25
ESET CYBER SECURITY PRO 운영 체제: Mac 설치 설명서 사용자 설명서

ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

ESET CYBER SECURITY PRO 운영 체제: Mac

설치 설명서 및 사용자 설명서

이 문서의 최신 버전을 다운로드하려면 여기를 클릭

Page 2: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

ESET CYBER SECURITY PRO

Copyright 2013 by ESET, spol. s r.o.ESET Cyber Security Pro는 ESET, spol. s r.o. 에서 개발했습니다.

자세한 내용을 보려면 www.eset.com을 방문하십시오.

All rights reserved. 이 설명서의 어떠한 부분도 작성자의 서면 허가 없이는

어떠한 형식이나 수단으로도 복제, 검색 시스템에 저장 또는 전자적, 기계

적, 복사, 기록, 스캐닝 또는 기타 방식으로 전송할 수 없습니다.

ESET, spol. s r.o.는 설명된 응용 프로그램 소프트웨어를 사전 통지 없이

변경할 수 있는 권한을 가집니다.

고객 지원: www.eset.com/support

REV. 1/11/2013

Page 3: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

목차

................................................................41. ESET Cyber Security Pro..................................................................................4새로운 기능1.1

..................................................................................4시스템 요구 사항1.2

................................................................42. 설치..................................................................................5표준 설치2.1

..................................................................................5사용자 지정 설치2.2

................................................................53. 제품 활성화

................................................................64. 제거

................................................................65. 기본 개요..................................................................................6키보드 바로 가기5.1

..................................................................................6프로그램 작동 확인5.2

..................................................................................6프로그램이 제대로 작동하지 않는 경우 수행할 작업5.3

................................................................76. 컴퓨터 보호..................................................................................7안티바이러스, 안티스파이웨어 보호6.1

.............................................................................7실시간 파일 시스템 보호6.1.1............................................................................7검사(이벤트로 트리거되는 검사)6.1.1.1............................................................................7고급 옵션6.1.1.2............................................................................7실시간 보호 구성을 수정해야 하는 경우6.1.1.3............................................................................8실시간 보호 검사6.1.1.4

............................................................................8실시간 보호가 작동하지 않는 경우 수행할작업

6.1.1.5

.............................................................................8수동 검사6.1.2............................................................................8검사 유형6.1.2.1

.............................................................................8스마트 검사6.1.2.1.1

.............................................................................9사용자 지정 검사6.1.2.1.2............................................................................9검사 대상6.1.2.2............................................................................9검사 프로필6.1.2.3

.............................................................................9제외6.1.3.............................................................................10ThreatSense 엔진 파라미터 설정6.1.4............................................................................10오브젝트6.1.4.1............................................................................10옵션6.1.4.2............................................................................10치료6.1.4.3............................................................................11확장명6.1.4.4............................................................................11제한6.1.4.5............................................................................11기타6.1.4.6

.............................................................................11침입이 검출됨6.1.5

..................................................................................12이동식 미디어 검사 및 차단6.2

................................................................127. 방화벽..................................................................................12필터링 모드7.1

..................................................................................13방화벽 규칙7.2.............................................................................13새 규칙 생성7.2.1

..................................................................................13방화벽 영역7.3

..................................................................................13방화벽 프로필7.4

..................................................................................13방화벽 로그7.5

................................................................148. 웹 및 메일 보호..................................................................................14웹 보호8.1

.............................................................................14포트8.1.1

.............................................................................14활성 모드8.1.2

.............................................................................14URL 목록8.1.3

..................................................................................14이메일 보호8.2.............................................................................15POP3 프로토콜 검사8.2.1.............................................................................15IMAP 프로토콜 검사8.2.2

................................................................159. 청소년 보호

................................................................1510.업데이트

..................................................................................16업데이트 설정10.1

..................................................................................16업데이트 작업을 생성하는 방법10.2

..................................................................................16새 버전으로 ESET Cyber Securit y Pro 업그레이드10.3

................................................................1611.도구..................................................................................16로그 파일11.1

.............................................................................17로그 유지 관리11.1.1

.............................................................................17로그 필터링11.1.2

..................................................................................17스케줄러11.2.............................................................................17새 작업 생성11.2.1.............................................................................18사용자 정의 작업 생성11.2.2

..................................................................................18검역소11.3.............................................................................18파일을 검역소로 보내기11.3.1.............................................................................18검역소에서 복원11.3.2.............................................................................18검역소에서 파일 전송11.3.3

..................................................................................19실행 중인 프로세스11.4

..................................................................................19Live Grid11.5.............................................................................19Live Grid 설정11.5.1

................................................................2012.사용자 인터페이스..................................................................................20경고 및 알림12.1

.............................................................................20경고 및 알림 고급 설정12.1.1

..................................................................................20권한12.2

..................................................................................21오른쪽 마우스 버튼 메뉴12.3

................................................................2113.기타..................................................................................21설정 가져오기 및 내보내기13.1

.............................................................................21설정 가져오기13.1.1

.............................................................................21설정 내보내기13.1.2

..................................................................................21프록시 서버 설정13.2

................................................................2114.용어집..................................................................................21침입 유형14.1

.............................................................................21바이러스14.1.1

.............................................................................22웜14.1.2

.............................................................................22트로잔 목마14.1.3

.............................................................................22루트킷14.1.4

.............................................................................22애드웨어14.1.5

.............................................................................23스파이웨어14.1.6

.............................................................................23사용자에게 안전하지 않은 응용 프로그램14.1.7

.............................................................................23사용자가 원치 않는 응용 프로그램14.1.8

..................................................................................23원격 공격 유형14.2.............................................................................23DoS 공격14.2.1.............................................................................23DNS 악성 공격14.2.2.............................................................................23웜 공격14.2.3.............................................................................24포트 검사14.2.4.............................................................................24TCP 비동기화14.2.5.............................................................................24SMB 릴레이14.2.6.............................................................................24ICMP 공격14.2.7

..................................................................................24이메일14.3.............................................................................25광고14.3.1.............................................................................25훅스14.3.2.............................................................................25피싱14.3.3.............................................................................25사기성 스팸 인식14.3.4

Page 4: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

4

1. ESET Cyber Security Pro

ESET Cyber Security Pro는 진정한 통합 컴퓨터 보안의 새

로운 접근 방식을 시도한 최초의 제품입니다. 이메일 클라

이언트 보호, 개인 방화벽 및 청소년 보호 모듈이 결합된 최

신 버전의 ThreatSense� 검사 엔진은 속도와 정확성을 활

용하여 컴퓨터를 보호합니다. 그 결과 컴퓨터를 위협하는

공격 및 악성 소프트웨어를 지속적으로 감시하는 지능형 시

스템이 탄생했습니다.

ESET Cyber Security Pro는 시스템 공간을 최소화하면서

보호 기능을 극대화하기 위한 장기간에 걸친 노력의 산물입

니다. 인공 지능을 기반으로 하는 고급 기술을 통해 시스템

성능이 저하되거나 컴퓨터가 중단되지 않으면서 바이러스,

웜, 트로잔 목마, 스파이웨어, 애드웨어, 루트킷 및 기타 인

터넷 기반 공격에 의한 침입을 사전에 예방하고 제거할 수

있습니다.

1.1 새로운 기능

방화벽

개인 방화벽은 시스템에서 들어오고 나가는 모든 네트워크

트래픽을 제어합니다. 이러한 제어는 지정된 필터링 규칙을

기반으로 개별 네트워크 연결을 허용하거나 거부하는 방식

으로 수행됩니다. 개인 방화벽은 원격 컴퓨터의 공격으로부

터 보호하고 일부 서비스 차단을 활성화합니다.

청소년 보호

청소년 보호를 통해 잠재적으로 불쾌한 자료가 포함될 수

있는 사이트를 차단할 수 있습니다. 부모들은 최대 27개의

미리 정의된 웹 사이트 범주에 대한 접근을 금지할 수 있습

니다. 이 도구는 아이들과 청소년들이 부적합한 콘텐츠나

유해한 콘텐츠에 접근하지 못하도록 도와줍니다.

이메일 클라이언트 보호

이메일 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메

일 통신을 제어합니다.

이동식 미디어 검사

ESET Cyber Security Pro는 삽입된 이동식 미디어 장치

(CD, DVD, USB, iOS 장치 등)의 수동 검사를 제공합니다.

ESET Live Grid 네트워크 가입

ThreatSense.Net 고급 조기 경보 시스템에 구축된 ESET

Live Grid는 컴퓨터에 추가 보안 수준을 제공하도록 설계되

었습니다. 전 세계 수백만 명의 ESET 사용자로부터 수집된

최신 지능을 기반으로 시스템에서 실행 중인 프로그램 및

프로세스를 지속적으로 모니터링합니다. 또한 시간이 흐르

면서 ESET Live Grid DB가 확장됨에 따라 시스템 검사가

더 빠르고 정확하게 처리됩니다. 따라서 모든 사용자에게

보다 뛰어난 사전 예방적인 보호 기능 및 향상된 검사 속도

를 제공할 수 있습니다. 이 기능을 활성화해 주시면 감사하

겠습니다.

새 디자인

ESET Cyber Security Pro 기본 창이 새롭게 설계되었으며,

쉽게 탐색할 수 있도록 고급 설정(기본 설정)의 직관성이 높

아졌습니다.

1.2 시스템 요구 사항

ESET Cyber Security Pro 성능을 최적화하려면 시스템이

다음 하드웨어 및 소프트웨어 요구 사항을 충족해야 합니

다.

시스템 요구 사항

프로세서 아키텍처 32비트, 64비트 Intel�

운영 체제 Mac OS X 10.6 이상

메모리 300MB

남은 디스크 용량 150MB

2. 설치

설치 프로세스를 시작하기 전에 컴퓨터에서 열려 있는 모든

프로그램을 닫으십시오. ESET Cyber Security Pro에 포함

된 구성 요소는 컴퓨터에 이미 설치되어 있을 수 있는 다른

안티바이러스 프로그램과 충돌할 수 있습니다. 문제 발생을

방지하려면 다른 안티바이러스 프로그램은 제거하는 것이

좋습니다.

설치 마법사를 시작하려면 다음 중 하나를 수행하십시오.

설치 CD/DVD로 설치하는 경우 컴퓨터에 CD/DVD를 넣

고 바탕 화면이나 Finder 창에서 연 다음 설치 아이콘을

두 번 클릭합니다.

ESET 웹 사이트에서 다운로드한 파일로 설치하는 경우

에는 다운로드한 파일을 열고 설치 아이콘을 두 번 클릭

합니다.

Page 5: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

5

설치 관리자를 실행하면 설치 마법사가 기본적인 설정 과정

을 안내합니다. 설치 초기 단계 중에 설치 프로그램에서 자

동으로 최신 제품 버전을 온라인에서 확인합니다. 해당 버

전이 있는 경우 설치 프로그램에서 다운로드를 할 수 있으

며 그 후 설치 프로세스를 시작합니다.

최종 사용자 라이센스 계약에 동의한 후 다음 설치 모드 중

에서 선택할 수 있습니다.

표준 설치

사용자 지정 설치

2.1 표준 설치

표준 설치 모드에는 대부분의 사용자에게 적합한 구성 옵션

이 포함됩니다. 이러한 설정은 최고의 보안 기능과 우수한

시스템 성능을 제공합니다. 표준 설치가 기본 옵션이며, 특

정 설정에 대한 특별한 요구 사항이 없는 경우 이 옵션을 사

용하는 것이 좋습니다.

Live Grid

Live Grid 조기 경보 시스템을 구성하면 ESET가 새로운 침

입에 대한 정보를 즉각적이고 지속적으로 확인하여 고객을

빠르게 보호할 수 있습니다. 시스템에서 ESET 위협 연구소

로 새로운 위협을 전송할 수 있으며, 이렇게 전송된 위협은

분석 및 처리되어 바이러스 지문 DB에 추가됩니다. Live

Grid 조기 경보 시스템 옵션은 기본적으로 선택되어 있습

니다. 감염 의심 파일의 전송과 관련하여 상세 설정을 수정

하려면 설정. . .을 클릭합니다. 자세한 내용은 Live Grid

를 참조하십시오.

특수 응용 프로그램

설치 프로세스의 마지막 단계는 사용자가 원치 않는 응용

프로그램 검색을 구성하는 단계입니다. 이러한 응용 프로

그램이 반드시 악성 응용 프로그램인 것은 아니지만 운영

체제의 동작에 부정적인 영향을 줄 수 있습니다. 이러한 응

용 프로그램은 다른 프로그램과 함께 제공되어 설치 프로세

스 중에는 알아차리기 어려울 수 있습니다. 이러한 응용 프

로그램이 일반적으로 설치 중에 알림을 표시하기는 하지만

사용자의 동의 없이 쉽게 설치될 수 있습니다.

ESET Cyber Security Pro를 설치했으면 컴퓨터에서 악성

코드 검사를 수행해야 합니다. 기본 프로그램 창에서 컴퓨

터 검사를 클릭한 다음 스마트 검사를 클릭합니다. 수동

검사에 대한 자세한 내용은 수동 검사 섹션을 참조하십

시오.

2.2 사용자 지정 설치

사용자 지정 설치 모드는 설치 프로세스 중에 고급 설정을

수정하려는 숙련된 사용자를 위한 것입니다.

프록시 서버

프록시 서버를 사용하려면 프록시 서버 사용 옵션을 선택

하여 해당 파라미터를 정의할 수 있습니다. 다음 단계에서

는 주소 필드에 프록시 서버의 IP 주소 또는 URL을 입력합

니다. 포트 필드에 프록시 서버가 연결을 허용하는 포트(기

본적으로 3128)를 지정합니다. 프록시 서버에 인증이 필요

한 경우 올바른 사용자 이름 및 비밀번호를 입력하여 프

록시 서버에 대한 접근을 부여합니다. 프록시 서버를 사용

하지 않으려는 경우에는 프록시 서버 사용 안 함 옵션을

선택합니다. 프록시 서버 사용 여부를 모르는 경우에는 시

스템 설정 사용(권장)을 선택하여 현재 시스템 설정을 사

용하면 됩니다.

권한

다음 단계에서는 프로그램 구성을 편집할 수 있는, 권한 있

는 사용자를 정의할 수 있습니다. 왼쪽의 사용자 목록에서

사용자를 선택하고 추가를 클릭하여 권한 있는 사용자 목

록에 추가합니다. 모든 시스템 사용자를 표시하려면 모든

사용자 표시 옵션을 선택합니다. 권한 있는 사용자 목록이

비어 있을 경우 모든 사용자가 권한 있는 사용자로 간주됩

니다.

Live Grid

Live Grid 조기 경보 시스템을 구성하면 ESET가 새로운 침

입에 대한 정보를 즉각적이고 지속적으로 확인하여 고객을

빠르게 보호할 수 있습니다. 시스템에서 ESET 위협 연구소

로 새로운 위협을 전송할 수 있으며, 이렇게 전송된 위협은

분석 및 처리되어 바이러스 지문 DB에 추가됩니다. Live

Grid 조기 경보 시스템 옵션은 기본적으로 선택되어 있습

니다. 감염 의심 파일의 전송과 관련하여 상세 설정을 수정

하려면 설정. . .을 클릭합니다. 자세한 내용은 Live Grid

를 참조하십시오.

특수 응용 프로그램

설치 프로세스의 다음 단계는 사용자가 원치 않는 응용

프로그램 검색을 구성하는 단계입니다. 이러한 응용 프로

그램이 반드시 악성 응용 프로그램인 것은 아니지만 운영

체제의 동작에 부정적인 영향을 줄 수 있습니다. 이러한 응

용 프로그램은 다른 프로그램과 함께 제공되어 설치 프로세

스 중에는 알아차리기 어려울 수 있습니다. 이러한 응용 프

로그램이 일반적으로 설치 중에 알림을 표시하기는 하지만

사용자의 동의 없이 쉽게 설치될 수 있습니다.

개인 방화벽: 필터링 모드

마지막 단계에서 개인 방화벽의 필터링 모드를 선택할 수

있습니다. 자세한 내용은 필터링 모드 를 참조하십시오.

ESET Cyber Security Pro를 설치했으면 컴퓨터에서 악성

코드 검사를 수행해야 합니다. 기본 프로그램 창에서 컴퓨

터 검사를 클릭한 다음 스마트 검사를 클릭합니다. 수동

검사에 대한 자세한 내용은 수동 검사 섹션을 참조하십

시오.

3. 제품 활성화

설치 후 제품 활성화 유형 창이 화면에 자동으로 표시됩니

다. 또는 화면 상단의 메뉴 모음에 있는 ESET Cyber

Security Pro 아이콘 을 클릭한 후 제품 활성화. . .를 클

릭해도 됩니다.

1. 일반 정품 버전을 구입한 경우에는 제품 활성화 키를

사용하여 제품 활성화 옵션을 선택합니다. 제품 활성화

키는 일반적으로 제품 패키지 안쪽이나 뒷면에 있습니

5

5

19

8

19

12

8

Page 6: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

6

다. 제공된 제품 활성화 키를 정확하게 입력해야 제품이

제대로 활성화됩니다.

2. 사용자 이름과 비밀번호를 받은 경우에는 사용자 이름

과 비밀번호를 사용하여 제품 활성화 옵션을 선택한

후 해당 필드에 라이센스 데이터를 입력합니다. 이 옵션

은 프로그램 업데이트 창의 사용자 이름 및 비밀번호

설정. . . 옵션과 같습니다.

3. 구입하기 전에 ESET Cyber Security Pro를 평가하려면

평가판 라이센스 활성화 옵션을 선택합니다. 이메일

주소를 입력하여 제한된 시간 동안 ESET Cyber

Security Pro를 활성화할 수 있습니다. 테스트 라이센스

가 사용자에게 이메일로 전송됩니다. 평가판 라이센스는

고객당 한 번만 활성화할 수 있습니다.

지금 활성화하는 것을 원하지 않으면 나중에 활성화를 클

릭하십시오. ESET Cyber Security Pro 기본 프로그램 창

의 홈 또는 업데이트 섹션에서 직접 ESET Cyber Security

Pro를 활성화할 수 있습니다.

라이센스가 없어 라이센스를 구입하려는 경우 라이센스 옵

션을 클릭합니다. 그러면 해당 지역 ESET 판매업체 웹 사

이트로 리디렉션됩니다.

4. 제거

컴퓨터에서 ESET Cyber Security Pro을 제거하려면 다음

중 하나를 수행합니다.

컴퓨터에 ESET Cyber Security Pro 설치 CD/DVD를 넣

고 바탕 화면이나 Finder 창에서 연 다음 제거 아이콘을

두 번 클릭합니다.

ESET Cyber Security Pro 설치 파일(.dmg)을 열고 제거

아이콘을 두 번 클릭합니다.

Finder를 시작하고 하드 드라이브에서 응용 프로그램

폴더를 연 다음 Ctrl 키를 누르고 ESET Cyber

Security Pro 아이콘을 클릭한 다음 패키지 내용 표시

옵션을 선택합니다. 그런 다음 리소스 폴더를 열고 제거

아이콘을 두 번 클릭합니다.

5. 기본 개요

ESET Cyber Security Pro의 기본 프로그램 창은 두 개의

기본 섹션으로 구분됩니다. 오른쪽의 기본 창은 왼쪽의 기

본 메뉴에서 선택한 옵션에 해당하는 정보를 표시합니다.

다음은 기본 메뉴 내의 옵션에 대한 설명입니다.

홈 - 컴퓨터, 방화벽, 웹 및 메일 보호와 청소년 보호의 보

호 상태에 대한 정보를 제공합니다.

컴퓨터 검사 - 이 옵션을 사용하면 수동 검사 를 구성

및 시작할 수 있습니다.

업데이트 - 바이러스 지문 DB 업데이트에 대한 정보를

표시합니다.

설정 - 컴퓨터의 보안 수준을 조정하려면 이 옵션을 선택

합니다.

도구 - 로그 파일 , 스케줄러 , 검역소 , 실행 중인

프로세스 및 기타 프로그램 기능에 접근할 수 있습니

다.

도움말 - 도움말 파일, 인터넷 지식 베이스, 지원 요청 양

식 및 추가 프로그램 정보에 접근할 수 있습니다.

5.1 키보드 바로 가기

다음은 ESET Cyber Security Pro에서 사용할 수 있는 키보

드 바로 가기입니다.

cmd-, - ESET Cyber Security Pro 기본 설정을 표시합니

다.

cmd-U - 사용자 이름 및 비밀번호 설정 창을 엽니다.

cmd-alt-T - 특수 문자 창을 엽니다.

cmd-O - ESET Cyber Security Pro 기본 GUI 창 크기를

기본 크기로 변경하고 화면 중앙으로 이동합니다.

cmd-alt-H - ESET Cyber Security Pro를 제외한 모든 열

려있는 창을 숨깁니다.

cmd-H - ESET Cyber Security Pro를 숨깁니다.

설정 > 응용 프로그램 기본 설정 입력. . . (또는 cmd-, 누

름) > 인터페이스에서 표준 메뉴 사용 옵션이 활성화된

경우에만 다음 키보드 바로 가기가 작동합니다.

cmd-alt-L - 로그 파일 섹션을 엽니다.

cmd-alt-S - 스케줄러 섹션을 엽니다.

cmd-alt-Q - 검역소 섹션을 엽니다.

5.2 프로그램 작동 확인

보호 상태를 확인하려면 기본 메뉴에서 홈 옵션을 클릭합

니다. 기본 창에 ESET Cyber Security Pro 모듈 작동에 대

한 상태 요약이 표시됩니다.

5.3 프로그램이 제대로 작동하지 않는 경우수행할 작업

활성화된 모듈이 제대로 작동하는 경우 녹색 아이콘이 지정

됩니다. 제대로 작동하지 않는 경우 빨간색 느낌표나 주황

색 알림 아이콘이 표시됩니다. 모듈에 대한 추가 정보 및 문

제 해결을 위한 권장 해결 방법도 표시됩니다. 개별 모듈의

상태를 변경하려면 각 알림 메시지 아래에 있는 파란색 링

크를 클릭합니다.

8

16 17 18

19

Page 7: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

7

권장 해결 방법을 사용하여 문제를 해결할 수 없는 경우

ESET 지식 베이스에서 해결 방법을 찾아보거나 ESET 고

객 지원에 문의할 수 있습니다. 고객 지원은 사용자의 질문

에 신속하게 응답하고 해결 방법을 찾을 수 있도록 도와줍

니다.

6. 컴퓨터 보호

컴퓨터 구성은 설정 > 컴퓨터에 있습니다. 이 구성은 실시

간 파일 시스템 보호 및 이동식 미디어 차단의 상태를

표시합니다. 개별 모듈을 끄려면 원하는 모듈의 버튼을 비

활성화됨으로 전환합니다. 이 경우 컴퓨터의 보호 수준이

낮아질 수 있습니다. 각 모듈의 상세 설정에 접근하려면 설

정. . . 버튼을 클릭합니다.

6.1 안티바이러스, 안티스파이웨어 보호

안티바이러스 보호는 잠재적 위협을 유발하는 파일을 수정

하여 악의적인 시스템 공격으로부터 보호합니다. 악성 코드

를 통한 위협이 검출되면 안티바이러스 모듈은 먼저 해당

코드를 차단한 후에 치료 또는 삭제하거나 검역소로 보내는

방법으로 위협을 제거할 수 있습니다.

6.1.1 실시간 파일 시스템 보호

실시간 파일 시스템 보호는 모든 미디어 유형을 검사하며

다양한 이벤트를 기준으로 검사를 트리거합니다. 실시간 파

일 시스템 보호는 ThreatSense 기술 검출 방법(

ThreatSense 엔진 파라미터 설정 섹션에 설명됨)을 사

용하여 새로 생성한 파일과 기존 파일에 대해 다르게 작동

할 수 있습니다. 새로 생성한 파일의 경우에는 더 자세한 제

어 수준을 적용할 수 있습니다.

기본적으로 시스템 시작 시 실시간 보호가 시작되며 중단

없이 검사를 수행합니다. 다른 실시간 검사기와 충돌하는

등의 특수한 경우에는 화면 위쪽의 메뉴 모음에 있는 ESET

Cyber Security Pro 아이콘 을 클릭한 다음 실시간 파일

시스템 보호 비활성화 옵션을 선택하여 실시간 보호를 종

료할 수 있습니다. 기본 프로그램 창에서 실시간 보호를 종

료할 수도 있습니다(설정 > 컴퓨터를 클릭한 후 실시간 파

일 시스템 보호를 비활성화됨으로 전환).

실시간 보호의 고급 설정을 수정하려면 설정 > 응용 프로

그램 기본 설정 입력. . . (또는 cmd-, 누름) > 실시간 보호

로 이동한 후 고급 옵션(고급 검사 옵션 섹션에 설명됨)

옆에 있는 설정. . . 버튼을 클릭합니다.

6.1.1.1 검사 (이벤트로 트리거되는 검사 )

기본적으로 파일 열기, 파일 생성 또는 파일 실행 시에는 모

든 파일을 검사합니다. 컴퓨터에 대한 최대 수준의 실시간

보호를 제공하는 기본 설정을 유지하는 것이 좋습니다.

6.1.1.2 고급 옵션

이 창에서는 고급 인공지능을 활성화/비활성화하여

ThreatSense 엔진에서 검사할 오브젝트 유형을 정의할 수

있으며, 압축파일 및 파일 캐시의 설정을 수정할 수 있습니

다.

압축파일의 압축 수준 값을 크게 지정하면 시스템 성능이

저하될 수 있으므로, 특정 문제를 해결하는 데 필요한 경우

가 아니면 기본 압축파일 설정 섹션의 기본값을 변경하지

않는 것이 좋습니다.

개별 ThreatSense 파라미터 섹션에서 고급 인공지능 확인

란을 클릭하여 실행, 생성 및 수정된 파일에 대한

ThreatSense 고급 인공지능 검사를 개별적으로 전환할 수

있습니다.

실시간 보호 사용 시 시스템 공간을 최소화하기 위해, 최적

화 캐시의 크기를 정의할 수 있습니다. 이 동작은 감염되지

않은 파일 캐시 활성화 옵션 사용 시 활성화됩니다. 이 옵

션이 비활성화된 경우 파일에 접근할 때마다 해당 파일이

검사됩니다. 캐시된 파일은 정의된 캐시 크기가 될 때까지

반복하여 검사하지 않습니다(파일이 수정된 경우는 제외).

각 바이러스 지문 DB 업데이트 직후 파일이 다시 검사됩니

다. 이 기능을 활성화/비활성화하려면 감염되지 않은 파

일 캐시 활성화를 클릭합니다. 캐시할 파일 크기를 설정하

려면 캐시 크기 옆의 입력 필드에 원하는 값을 입력하면 됩

니다.

ThreatSense 엔진 설정 창에서 추가 검사 파라미터를 설

정할 수 있습니다. 검사할 오브젝트의 유형, 사용할 옵션

및 치료 수준, 그리고 실시간 파일 시스템 보호의 확장명

및 파일 크기 제한을 정의할 수 있습니다. 고급 설정 창의

ThreatSense 엔진 옆에 있는 설정. . . 버튼을 클릭하여

ThreatSense 엔진 설정 창을 표시할 수 있습니다.

ThreatSense 엔진 파라미터에 대한 자세한 내용은

ThreatSense 엔진 파라미터 설정 을 참조하십시오.

6.1.1.3 실시간 보호 구성을 수정해야 하는 경우

실시간 보호는 보안 시스템을 유지 관리하는 데 있어 가장

중요한 구성 요소입니다. 실시간 보호 파라미터를 수정할

때는 주의해야 합니다. 다른 안티바이러스 프로그램의 실시

간 검사기나 특정 응용 프로그램과 충돌하는 등의 특수한

상황에서만 실시간 보호 파라미터를 수정하는 것이 좋습니

다.

10

7

10

Page 8: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

8

ESET Cyber Security Pro을 설치하고 나면 사용자에게 최

대 시스템 보호 수준을 제공하기 위해 모든 설정이 최적화

됩니다. 기본 설정을 복원하려면 실시간 보호 창에 있는

기본값 버튼을 클릭합니다(이 창은 설정 > 응용 프로그램

기본 설정 입력. . . > 실시간 보호를 통해 접근 가능).

6.1.1.4 실시간 보호 검사

실시간 보호가 작동 중이며 바이러스를 검출하고 있는지 확

인하려면 eicar.com 테스트 파일을 사용합니다. 이 테스트

파일은 모든 안티바이러스 프로그램에서 검출되는 무해한

특수 파일로, EICAR 협회(European Institute for Computer

Antivirus Research)에서 안티바이러스 프로그램의 기능을

테스트하기 위해 생성한 것입니다.

6.1.1.5 실시간 보호가 작동하지 않는 경우수행할 작업

이 장에서는 실시간 보호를 사용할 때 발생할 수 있는 문제

상황과 이러한 문제를 해결하는 방법에 대해 설명합니다.

실시간 보호가 비활성화됨

사용자가 실수로 실시간 보호를 비활성화한 경우에는 다시

활성화해야 합니다. 실시간 보호를 다시 활성화하려면 설

정 > 컴퓨터로 이동한 후 실시간 파일 시스템 보호를 활

성화됨으로 전환합니다. 응용 프로그램 기본 설정 창의 실

시간 보호에서 실시간 파일 시스템 보호 활성화 옵션을

선택하여 실시간 파일 시스템 보호를 활성화할 수도 있습니

다.

실시간 보호가 침입을 검출 및 치료하지 않음

컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지는

않은지 확인합니다. 두 실시간 보호 프로그램을 동시에 활

성화하면 서로 충돌할 수 있습니다. 따라서 시스템의 다른

안티바이러스 프로그램을 제거하는 것이 좋습니다.

실시간 보호가 시작되지 않음

시스템 시작 시 실시간 보호가 시작되지 않으면 다른 프로

그램과 충돌하기 때문일 수 있습니다. 이러한 경우 ESET

고객 지원 전문가에게 문의하십시오.

6.1.2 수동 검사

컴퓨터가 오작동을 일으키는 등 감염된 것으로 의심되는 경

우에는 컴퓨터 검사 > 스마트 검사를 실행하여 컴퓨터에

침입이 있는지 검사합니다. 보호 수준을 최대화하려면 감염

이 의심될 때만이 아니라 일상적인 보안 조치의 일환으로

정기적으로 컴퓨터 검사를 실행해야 합니다. 정기적인 검사

를 수행하면 침입 항목이 디스크에 저장되었을 때 실시간

검사기가 검출하지 못한 침입을 검출할 수 있습니다. 감염

시 실시간 검사기가 비활성화되어 있었거나 바이러스 지문

DB가 최신 상태가 아니었던 경우 등이 이에 해당합니다.

수동 검사는 적어도 한달에 한 번 이상 수행하는 것이 좋습

니다. 도구 > 스케줄러에서 검사를 예약된 작업으로 구성

할 수 있습니다.

바탕 화면 또는 Finder 창에서 선택한 파일 및 폴더를

ESET Cyber Security Pro 기본 화면, Dock 아이콘, 메뉴

모음 아이콘 (화면 맨 위) 또는 응용 프로그램 아이콘(/

Applications 폴더에 있음)으로 끌어 놓을 수도 있습니다.

6.1.2.1 검사 유형

두 가지 유형의 수동 검사를 사용할 수 있습니다. 스마트

검사는 검사 파라미터를 더 구성할 필요 없이 시스템을 빠

르게 검사합니다. 사용자 지정 검사에서는 미리 정의된 검

사 프로필 및 특정 검사 대상을 선택할 수 있습니다.

6.1.2.1.1 스마트 검사

스마트 검사를 사용하면 컴퓨터 검사를 빠르게 시작하며,

사용자의 간섭없이 감염된 파일을 치료할 수 있습니다. 이

방법의 가장 큰 장점은 검사를 상세하게 구성하지 않아도

되므로 작업이 간편하다는 것입니다. 스마트 검사에서는 모

든 폴더의 모든 파일을 검사하고 검출된 침입 항목을 자동

으로 치료하거나 삭제합니다. 치료 수준은 기본값으로 자동

설정됩니다. 치료 유형에 대한 자세한 내용은 치료 의 섹

션을 참조하십시오.

10

Page 9: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

9

6.1.2.1.2 사용자 지정 검사

검사 대상 및 검사 방법과 같은 검사 파라미터를 지정하려

는 경우에는 사용자 지정 검사를 사용하는 것이 가장 적합

합니다. 사용자 지정 검사를 실행하는 경우의 장점은 파라

미터를 상세히 구성할 수 있다는 점입니다. 여러 구성을 사

용자 정의 검사 프로필에 저장할 수 있는데 이는 동일한 파

라미터로 검사를 반복적으로 수행하는 경우에 유용할 수 있

습니다.

검사 대상을 선택하려면 컴퓨터 검사 > 사용자 지정 검

사를 선택하고 트리 구조에서 특정 검사 대상을 선택합니

다. 포함할 폴더 또는 파일 경로를 입력하여 검사 대상을 보

다 정확하게 지정할 수도 있습니다. 추가 치료 동작 없이 시

스템을 검사만 하려는 경우에는 치료하지 않고 검사 옵션

을 선택합니다. 또한 설정. . . > 치료를 클릭하면 세 가지 치

료 수준 중에서 선택할 수 있습니다.

참고: 이전에 안티바이러스 프로그램을 사용해 본 적이 있

는 고급 사용자의 경우 사용자 지정 검사를 사용하여 컴퓨

터 검사를 수행하는 것이 좋습니다.

6.1.2.2 검사 대상

검사 대상 트리 구조에서는 바이러스를 검사할 파일 및 폴

더를 선택할 수 있습니다. 프로필 설정에 따라 폴더를 선택

할 수도 있습니다.

검사에 포함할 폴더 또는 파일 경로를 입력하여 검사 대상

을 보다 정확하게 정의할 수 있습니다. 컴퓨터에서 사용 가

능한 모든 폴더가 나열된 트리 구조에서 대상을 선택합니

다.

6.1.2.3 검사 프로필

향후 검사를 위해 기본 검사 설정을 저장할 수 있습니다. 정

기적으로 사용되는 각 검사에 대해 서로 다른 프로필(다양

한 검사 대상, 검사 방법 및 기타 파라미터 포함)을 생성하

는 것이 좋습니다.

새 프로필을 생성하려면 설정 > 응용 프로그램 기본 설

정 입력. . . (또는 cmd-, 누름) > 컴퓨터 검사로 이동하고

현재 프로필 목록 옆에 있는 편집. . .을 클릭합니다.

필요에 맞게 검사 프로필을 생성하려면 ThreatSense 엔진

파라미터 설정 섹션에서 검사 설정의 각 파라미터 설명

을 참조하십시오.

예: 부분적으로는 스마트 검사 구성이 적합하지만 런타임

패커나 사용자에게 안전하지 않을 수 있는 응용 프로그램은

검사하지 않고 엄격한 치료를 적용하려는 고유의 검사 프로

필을 생성하려 한다고 가정합니다. 이 경우 수동 검사기

프로필 목록 창에 프로필 이름을 입력하고 추가 버튼을 클

릭한 후에 확인을 클릭하여 입력한 이름을 확인합니다. 그

런 다음 ThreatSense 엔진 및 검사 대상을 설정하여 파

라미터를 요구 사항에 맞게 조정합니다.

6.1.3 제외

이 섹션(설정 > 응용 프로그램 기본 설정 입력. . . > 제외

)을 사용하면 특정 파일/폴더, 응용 프로그램 또는 IP/IPv6

주소를 검사에서 제외할 수 있습니다.

파일 시스템 목록에 나열된 파일 및 폴더는 모든 검사기,

즉 시스템(시작), 실시간 및 수동 검사기에서 제외됩니다.

경로 - 제외된 파일 및 폴더의 경로입니다.

위협 - 제외된 파일 옆에 위협 이름이 있으면 해당 파일

은 완전히 제외된 것이 아니라 지정된 위협에 대해서만

제외된 것입니다. 따라서 해당 파일이 나중에 다른 맬웨

어로 감염되면 안티바이러스 모듈에서 해당 파일을 검출

합니다.

추가. . . - 오브젝트를 검출에서 제외합니다. 오브젝트의

경로를 입력하거나(* 및 ? 와일드카드를 사용할 수 있음)

트리 구조에서 파일 또는 폴더를 선택합니다.

편집. . . - 선택한 항목을 편집할 수 있습니다.

삭제 - 선택한 항목을 삭제합니다.

기본값 - 모든 제외 항목을 취소합니다.

웹 및 이메일 탭에서 특정 응용 프로그램이나 IP/ IPv6

주소를 프로토콜 검사에서 제외할 수 있습니다.

10

Page 10: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

10

6.1.4 ThreatSense 엔진 파라미터 설정

ThreatSense는 복잡한 위협 검출 방법 조합으로 구성된

ESET만의 기술로, 사전 예방 방식으로 검사를 수행합니다.

즉, 새로운 위협의 확산 초기에도 보호 기능을 제공합니다.

또한 함께 작동하여 시스템 보안을 크게 향상시켜 주는 코

드 분석, 코드 에뮬레이션, 일반 지문, 바이러스 지문 등의

다양한 방법을 조합해 사용합니다. 검사 엔진은 여러 데이

터 스트림을 동시에 제어하여 효율성과 검출 비율을 최대화

할 수 있습니다. ThreatSense 기술은 루트킷도 방지할 수

있습니다.

ThreatSense 기술 설정 옵션을 사용하여 다음과 같은 여러

가지 검사 파라미터를 지정할 수 있습니다.

검사할 파일 형식 및 확장명

다양한 검출 방법의 조합

치료 수준 등

설정 창을 표시하려면 설정 > 응용 프로그램 기본 설정

입력. . . (또는 cmd-, 누름)을 클릭한 후 시스템 보호, 실시

간 보호 및 컴퓨터 검사 와일드카드에 있는 ThreatSense

엔진 설정. . . 버튼을 클릭합니다(모두 ThreatSense 기술 사

용(아래 참조)). 각 보안 시나리오에 따라 서로 다른 구성이

필요할 수 있습니다. 이를 염두에 두고 다음 보호 모듈에 대

해 ThreatSense를 개별적으로 구성할 수 있습니다.

시스템 보호 - 자동 시작 파일 검사

실시간 보호 - 실시간 파일 시스템 보호

컴퓨터 검사 - 수동 검사

ThreatSense 파라미터는 각 모듈에 맞게 최적화되어 있으

므로 이를 수정하면 시스템 작동에 큰 영향을 줄 수 있습니

다. 예를 들어 항상 런타임 패커를 검사하도록 설정을 변경

하거나 실시간 파일 시스템 보호 모듈에서 고급 인공지능을

활성화하면 시스템이 느려질 수 있습니다. 따라서 컴퓨터

검사를 제외한 모든 모듈에 대해서는 기본 ThreatSense 파

라미터를 변경하지 않는 것이 좋습니다.

6.1.4.1 오브젝트

오브젝트 섹션에서는 침입에 대해 검사할 컴퓨터 파일을

정의할 수 있습니다.

파일 - 프로그램, 그림, 오디오, 비디오 파일, DB 파일 등

모든 일반 파일 형식을 검사합니다.

기호화된 링크 - 운영 체제에서 다른 파일 또는 디렉터

리로의 경로로 해석하며 이를 따르는 텍스트 문자열이 포

함된 특수 파일 형식을 검사합니다(수동 검사기에만 해당

됨).

이메일 파일 - 이메일 메시지가 포함된 특수 파일을 검

사합니다(실시간 보호에서는 사용할 수 없음).

사서함 - 시스템의 사용자 사서함을 검사합니다(실시간

보호에서는 사용할 수 없음). 이 옵션을 잘못 사용하면 이

메일 클라이언트와의 충돌이 발생할 수 있습니다. 이 옵

션의 장단점에 대해 자세히 알아보려면 다음 지식 베이스

문서의 내용을 확인하십시오.

압축파일 - 압축파일(.rar, .zip, .arj, .tar 등)로 압축된 파

일을 검사합니다(실시간 보호에서는 사용할 수 없음).

자체 압축 해제 파일 - 자체 압축 해제 파일에 포함된

파일을 검사합니다(실시간 보호에서는 사용할 수 없음).

런타임 패커 - 런타임 패커는 표준 압축파일 형식과는

달리 표준 정적 패커(UPX, yoda, ASPack, FGS 등)뿐 아

니라 메모리에서도 압축을 해제합니다.

6.1.4.2 옵션

옵션 섹션에서는 시스템에서 침입을 검사할 때 사용하는

방법을 선택할 수 있습니다. 사용할 수 있는 옵션은 다음과

같습니다.

인공지능 - 인공지능은 프로그램의 악의적 활동을 분석

하는 알고리즘을 사용합니다. 인공지능 검출의 가장 큰

장점은 이전에는 존재하지 않았거나 알려진 바이러스 목

록(바이러스 지문 DB)에 포함되지 않은 새로운 악성 소프

트웨어를 검출할 수 있다는 점입니다.

고급 인공지능 - 고급 인공지능은 컴퓨터 웜 및 트로잔

목마 검출용으로 최적화되어 있으며 높은 수준의 프로그

래밍 언어로 작성된, ESET에서 개발한 고유 인공지능 알

고리즘으로 구성됩니다. 고급 인공지능을 사용하는 경우

프로그램의 검출 기능이 크게 향상됩니다.

사용자가 원치 않는 응용 프로그램 - 반드시 악성 프로

그램은 아니지만 컴퓨터의 성능을 저하시킬 수 있는 응용

프로그램입니다. 이러한 응용 프로그램의 경우 보통 설치

동의가 필요합니다. 이러한 응용 프로그램이 컴퓨터에 설

치되어 있는 경우 시스템이 응용 프로그램 설치 전의 상

태와 다르게 동작합니다. 가장 뚜렷한 변화로는 원치 않

는 팝업 창, 숨겨진 프로세스 활성화 및 실행, 시스템 리

소스 사용량 증가, 검색 결과 변경, 응용 프로그램과 원격

서버의 통신 등이 있습니다.

사용자에게 안전하지 않은 응용 프로그램 - 이러한 응

용 프로그램은 사용자가 모르는 상태에서 설치되는 경우

공격자가 악용할 수 있는 적법한 상용 소프트웨어입니다.

이 분류에는 원격 접근 도구 등의 프로그램이 포함되므로

이 옵션은 기본적으로 비활성화됩니다.

6.1.4.3 치료

치료 설정에 따라 검사기가 감염된 파일을 치료하는 방식이

결정됩니다. 치료 수준에는 다음과 같은 세 가지가 있습니

다.

치료 안 함 - 감염된 파일을 자동으로 치료하지 않습니

다. 프로그램에 표시되는 경고 창을 통해 사용자가 동작

을 선택할 수 있습니다.

Page 11: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

11

표준 치료 - 감염된 파일을 프로그램이 자동 치료하거나

삭제합니다. 적절한 동작을 자동으로 선택할 수 없는 경

우, 프로그램에서는 후속 동작 선택 항목을 표시합니다.

미리 정의된 동작을 완료할 수 없는 경우에도 후속 동작

선택 항목이 표시됩니다.

엄격한 치료 - 프로그램이 압축파일을 포함하여 감염된

파일을 모두 치료 또는 삭제합니다. 단, 시스템 파일의 경

우는 예외입니다. 감염된 파일을 치료할 수 없는 경우 경

고 창에 수행할 수 있는 동작이 표시됩니다.

경고: 기본값인 표준 치료 모드에서는 포함된 파일이 모두

감염된 경우에만 전체 압축파일을 삭제합니다. 적법한 파일

이 함께 포함되어 있는 압축파일은 삭제되지 않습니다. 엄

격한 치료 모드에서는 감염된 압축파일이 검출되면 감염되

지 않은 파일이 포함되어 있더라도 전체 압축파일이 삭제됩

니다.

6.1.4.4 확장명

확장명은 파일 이름에서 마침표 뒤에 있는 부분으로, 파일

의 형식과 내용을 정의합니다. ThreatSense 파라미터 설정

의 이 섹션에서는 검사에서 제외할 파일 형식을 정의할 수

있습니다.

기본적으로 확장명에 관계없이 모든 파일을 검사합니다. 검

사에서 제외되는 파일 목록에 원하는 확장명을 추가할 수

있습니다. 추가 및 제거 버튼을 사용하면 원하는 확장명의

검사를 활성화하거나 금지할 수 있습니다.

특정 파일 형식을 검사하면 프로그램이 제대로 실행되지 않

는 경우 해당 파일 확장명을 검사에서 제외해야 할 수 있습

니다. 예를 들어 .log, .cfg 및 .tmp 확장명은 제외하는 것이

좋습니다.

6.1.4.5 제한

제한 섹션에서는 최대 오브젝트 크기와 검사할 다중 압축

파일 수준을 지정할 수 있습니다.

최대 크기: 검사할 오브젝트의 최대 크기를 정의합니다.

안티바이러스 모듈에서는 지정한 크기보다 작은 오브젝

트만 검사합니다. 일반적으로는 기본값을 수정할 필요가

없으므로 변경하지 않는 것이 좋습니다. 큰 오브젝트를

검사에서 제외해야 하는 특별한 이유가 있는 고급 사용자

만 이 옵션을 변경할 수 있습니다.

최대 검사 시간: 오브젝트 검사에 할당되는 최대 시간을

정의합니다. 여기에 사용자 정의 값을 입력한 경우 해당

시간이 지나면 검사 완료 여부에 관계없이 안티바이러스

모듈이 오브젝트 검사를 중지합니다.

최대 다중 압축 수준: 최대 압축파일 검사 수준을 지정

합니다. 일반적인 상황에서는 기본값을 수정할 필요가 없

으므로 기본값인 10을 변경하지 않는 것이 좋습니다. 다

중 압축파일 수로 인해 검사가 중간에 종료된 경우 압축

파일은 검사되지 않은 상태로 유지됩니다.

최대 파일 크기: 이 옵션을 사용하면 검사할 압축파일에

포함된 파일의 최대 파일 크기(압축 해제 시)를 지정할 수

있습니다. 이 제한으로 인해 검사가 중간에 종료된 경우

압축파일은 검사되지 않은 상태로 유지됩니다.

6.1.4.6 기타

스마트 최적화 활성화

스마트 최적화를 활성화하면 검사 속도에 영향을 미치지 않

으면서 가장 효율적인 수준의 검사를 할 수 있도록 설정이

최적화됩니다. 다양한 보호 모듈에서 다른 검사 방법을 사

용하여 지능적으로 검사합니다. 스마트 최적화는 제품 내에

엄밀하게 정의되어 있지는 않습니다. ESET 개발 팀에서는

새로운 변경 사항을 지속적으로 구현하고 있으며, 이러한

변경 사항은 정기적인 업데이트를 통해 ESET Cyber

Security Pro에 통합됩니다. 스마트 최적화를 비활성화하면

검사를 수행할 때 특정 모듈의 ThreatSense 코어에서 사용

자가 정의한 설정만 적용됩니다.

ADS(대체 데이터 스트림) 검사(수동 검사기에만 해당

됨)

파일 시스템에서 사용되는 ADS(대체 데이터 스트림) (리소

스/데이터 분기) 는 일반 검사 기술을 사용할 때는 표시되지

않는 파일 및 폴더 연결입니다. 대체 데이터 스트림으로 가

장하여 검출을 피하려고 하는 침입이 많이 있습니다.

6.1.5 침입이 검출됨

웹 페이지, 공유 폴더, 이메일 또는 이동식 컴퓨터 장치

(USB, 외부 디스크, CD, DVD 등)와 같은 시스템의 여러 진

입점에서 침입이 발생할 수 있습니다.

컴퓨터가 맬웨어에 감염된 증상(예: 속도가 느려짐, 작동이

자주 중단됨 등)을 보이면 다음 단계를 수행하는 것이 좋습

니다.

1. 컴퓨터 검사를 클릭합니다.

2. 스마트 검사(자세한 내용은 스마트 검사 섹션 참조)

를 클릭합니다.

3. 검사를 마치면 검사한 파일, 감염된 파일 및 치료된 파일

수가 표시된 로그를 검토합니다.

디스크의 특정 부분만 검사하려면 사용자 지정 검사를 클

릭하고 바이러스를 검사할 대상을 선택합니다.

ESET Cyber Security Pro에서 침입을 처리하는 방법의 일

반적인 예로, 기본 치료 수준을 사용하는 실시간 파일 시스

템 모니터에서 침입이 검출되었다고 가정합니다. 이 경우

파일 시스템 모니터는 파일을 치료 또는 삭제하려고 합니

다. 실시간 보호 모듈에 대해 수행 가능한 동작이 미리 정의

되어 있지 않으면 경고 창에 옵션을 선택하라는 메시지가

8

Page 12: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

12

표시됩니다. 일반적으로 치료, 삭제 및 무시 옵션을 사용

할 수 있습니다. 감염된 파일을 그대로 유지하는 무시는 선

택하지 않는 것이 좋습니다. 단, 파일이 무해하며 잘못 검출

된 것이 확실하다면 무시를 선택해도 됩니다.

치료 및 삭제 - 파일에 악성 코드를 첨부하는 바이러스에

의해 파일이 공격을 받았다면 치료를 적용합니다. 이 경우

라면 먼저 감염된 파일을 치료해 원래 상태로 복원합니다.

악성 코드만 포함된 파일은 삭제됩니다.

압축파일의 파일 삭제 - 기본 치료 모드에서는 압축파일

에 감염된 파일이 포함되어 있으며, 감염되지 않은 파일은

없는 경우에만 전체 압축파일을 삭제합니다. 즉, 무해하며

감염되지 않는 파일이 압축파일에 포함되어 있다면 압축파

일은 삭제되지 않는다는 의미입니다. 그러나 엄격한 치료

모드에서는 감염된 파일이 하나라도 포함되어 있으면 압축

파일 내의 다른 파일의 상태는 관계없이 압축파일을 삭제하

므로, 이를 수행하는 경우에는 주의해야 합니다.

6.2 이동식 미디어 검사 및 차단

ESET Cyber Security Pro는 삽입된 이동식 미디어 장치

(CD, DVD, USB, iOS 장치 등)의 수동 검사를 제공합니다.

이동식 미디어에는 악성 코드가 포함될 수 있으며, 이러한

악성 코드로 인해 컴퓨터가 위험에 노출될 수 있습니다. 이

동식 미디어를 차단하려면 미디어 차단 설정(위의 그림 참

조)을 클릭하거나 설정 > 응용 프로그램 기본 설정 입

력. . . > 미디어를 클릭한 후 이동식 미디어 차단 활성화

옵션을 선택합니다. 특정 미디어 유형에 대한 접근을 허용

하려면 원하는 미디어 볼륨의 선택을 취소합니다.

참고: USB 케이블을 통해 컴퓨터에 연결된 외부 CD-ROM

드라이브에 대한 접근을 허용하려면 CD-ROM 옵션을 선

택 취소합니다.

7. 방화벽

개인 방화벽은 시스템에서 들어오고 나가는 모든 네트워크

트래픽을 제어합니다. 이러한 제어는 지정된 필터링 규칙을

기반으로 개별 네트워크 연결을 허용하거나 거부하는 방식

으로 수행됩니다. 개인 방화벽은 원격 컴퓨터의 공격으로부

터 보호하고 일부 서비스 차단을 활성화합니다. 또한

HTTP, POP3 및 IMAP 프로토콜에 대한 안티바이러스 보

호 기능도 제공합니다. 이 기능은 컴퓨터 보안에 있어서 매

우 중요한 요소입니다.

개인 방화벽 구성은 설정 > 방화벽에 있습니다. 개인 방화

벽 구성을 통해 필터링 모드, 규칙 및 상세 설정을 조정할

수 있으며, 여기에서 프로그램의 보다 상세한 설정에 접근

할 수도 있습니다.

모든 네트워크 트래픽 차단: 네트워크 연결 끊기를 활

성화됨으로 전환하면 나가고 들어오는 모든 통신이 개인

방화벽에서 차단됩니다. 이 옵션은 심각한 보안 위험이 의

심되어 네트워크에서 시스템 연결을 끊어야 하는 경우에만

사용합니다.

7.1 필터링 모드

ESET Cyber Security Pro 개인 방화벽에서는 3가지 필터

링 모드를 사용할 수 있습니다. 필터링 모드는 ESET Cyber

Security Pro 기본 설정(cmd-, 누름) > 방화벽에 있습니다.

방화벽의 동작은 선택한 모드에 따라 달라집니다. 필터링

모드는 필요한 사용자 상호 작용 수준에도 영향을 줍니다.

모든 트래픽 차단됨 - 들어오는 연결 및 나가는 연결이 모

두 차단됩니다.

예외� 포함 자동 - 기본 모드입니다. 규칙을 정의할 필요

없이 방화벽을 쉽고 편리하게 사용하려는 사용자에게 적합

합니다. 자동 모드에서는 지정된 시스템의 나가는 표준 트

래픽을 허용하고 네트워크 측에서 시작되지 않은 모든 연결

을 차단합니다. 사용자 지정 규칙을 추가할 수도 있습니다.

대화 모드 - 사용자가 개인 방화벽에 원하는 구성을 작성할

수 있습니다. 통신이 검출되었으나 해당 통신에 적용되는

규칙이 없는 경우 알 수 없는 연결을 보고하는 대화 상자 창

이 표시됩니다. 이 대화 상자 창에서는 해당 통신을 허용하

거나 거부하는 옵션이 제공되며, 이 허용 또는 거부 결정을

개인 방화벽에 대한 새로운 규칙으로 저장할 수 있습니다.

Page 13: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

13

이때 새 규칙을 생성하도록 선택하면 해당 유형의 모든 향

후 연결이 규칙에 따라 허용되거나 거부됩니다.

차단된 모든 연결에 대한 세부 정보를 로그 파일에 기록하

려면 차단된 연결 모두 기록 옵션을 선택합니다. 방화벽

로그 파일을 검토하려면 도구 > 로그를 클릭한 후 로그 드

롭다운 메뉴에서 방화벽을 선택합니다.

7.2 방화벽 규칙

규칙은 모든 네트워크 연결을 의미 있게 테스트하는 데 사

용되는 조건 집합과 이러한 조건에 할당된 모든 동작을 나

타냅니다. 개인 방화벽에서는 규칙에 의해 정의된 연결이

설정된 경우에 수행할 동작을 정의할 수 있습니다.

들어오는 연결은 로컬 시스템과의 연결을 설정하려고 시도

하는 원격 컴퓨터에 의해 시작됩니다. 나가는 연결은 반대

방향으로 작동합니다. 즉, 로컬 측이 원격 컴퓨터에 연결합

니다.

알 수 없는 새로운 통신이 검색되면 통신을 허용할지 또는

거부할지를 주의해서 고려해야 합니다. 원치 않거나 안전하

지 않거나 알 수 없는 연결은 시스템에 보안 위험을 유발합

니다. 이러한 연결이 설정된 경우에는 사용자의 컴퓨터에

연결하려고 시도하는 원격 측과 응용 프로그램 특별한 주의

를 기울이는 것이 좋습니다. 대부분의 침입은 개인적인 데

이터를 획득하여 보내거나 호스트 워크스테이션으로 기타

악성 응용 프로그램을 다운로드하려고 합니다. 개인 방화벽

을 사용하면 그러한 연결을 검출해 종료할 수 있습니다.

7.2.1 새 규칙 생성

규칙 탭에는 개별 응용 프로그램에서 생성된 트래픽에 적

용되는 모든 규칙 목록이 포함됩니다. 규칙은 새 통신에 대

한 사용자 반응에 따라 자동으로 추가됩니다.

새 규칙을 생성하려면 추가. . . 버튼을 클릭하고 규칙에 대

한 이름을 입력한 후 응용 프로그램의 아이콘을 비어 있는

사각형 필드에 끌어다 놓거나 찾아보기. . .를 클릭하여 /

Applications 폴더에서 프로그램을 검색합니다. 컴퓨터에

설치된 모든 응용 프로그램에 규칙을 적용하려면 모든 응

용 프로그램 옵션을 선택합니다.

다음 단계에서는 동작(선택한 응용 프로그램 및 네트워크

간 통신 허용 또는 거부) 및 통신의 방향(들어오는 통신, 나

가는 통신 또는 둘 다)을 지정합니다. 이 규칙과 관련된 모

든 통신을 로그 파일에 기록하려면 로그 규칙 옵션을 선택

합니다. 로그를 검토하려면 ESET Cyber Security Pro 기본

메뉴에서 도구 > 로그를 클릭한 후 로그 드롭다운 메뉴에

서 방화벽을 선택합니다.

프로토콜/포트 섹션에서 응용 프로그램이 통신하는 프로

토콜 및 포트 번호(TCP 또는 UDP 프로토콜이 선택된 경우)

를 선택합니다. 전송 프로토콜 계층은 안전하고 효율적인

데이터 전송을 제공합니다.

마지막 단계는 대상(IP 주소, 서브넷, 이더넷 또는 인터넷)

을 지정하는 것입니다.

7.3 방화벽 영역

영역은 하나의 논리 그룹을 생성하는 네트워크 주소 모음을

나타냅니다. 따라서 지정된 그룹의 각 주소에는 전체 그룹

에 대해 중앙에서 정의된 유사한 규칙이 할당됩니다.

이러한 영역은 추가. . . 버튼을 클릭하여 생성할 수 있습니

다. 영역의 이름 및 설명(옵션)을 입력하고 이 영역이 속하

는 프로필을 선택한 후 IPv4/IPv6 주소, 주소 범위, 서브넷,

WiFi 네트워크나 인터페이스를 추가합니다.

7.4 방화벽 프로필

프로필을 통해 ESET Cyber Security Pro 개인 방화벽의

동작을 제어할 수 있습니다. 개인 방화벽 규칙을 생성하거

나 편집할 때 이 규칙을 특정 프로필에 할당하거나 모든 프

로필에 적용할 수 있습니다. 프로필을 선택할 때 전역 규칙

(프로필이 지정되지 않음) 및 해당 프로필에 할당된 규칙만

적용됩니다. 여러 개의 프로필을 생성하고 각 프로필에 다

른 규칙을 할당하여 개인 방화벽 동작을 쉽게 변경할 수 있

습니다.

7.5 방화벽 로그

ESET Cyber Security Pro 개인 방화벽은 중요한 이벤트를

모두 로그 파일에 저장합니다. 로그 파일은 기본 메뉴에서

직접 확인할 수 있습니다. 도구 > 로그를 클릭한 다음 로그

드롭다운 메뉴에서 방화벽을 선택하면 됩니다.

로그 파일은 오류를 검출하고 시스템에 대한 침입을 확인하

는 중요한 도구이므로 적절한 주의를 기울여야 합니다.

ESET 개인 방화벽 로그에는 다음 데이터가 포함됩니다.

이벤트 날짜 및 시간

이벤트 이름

소스

대상 네트워크 주소

네트워크 통신 프로토콜

적용한 규칙 또는 웜 이름(식별된 경우)

관련 응용 프로그램

사용자

Page 14: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

14

이 데이터를 철저하게 분석하면 시스템 보안을 손상시키려

는 시도를 검출할 수 있습니다. 그 외에도 잠재적 보안 위험

을 나타내는 많은 기타 요인을 통해 위험의 영향을 최소화

할 수 있습니다. 이러한 요인으로는 알 수 없는 위치로부터

의 연결 빈도가 너무 높은 현상, 여러 연결 설정 시도, 알 수

없는 응용 프로그램 통신, 평소에는 사용되지 않는 포트 번

호 사용 등이 있습니다.

8. 웹 및 메일 보호

웹 및 메일 보호 설정은 설정 > 웹 및 메일에 있습니다. 여

기에서 각 모듈의 상세 설정에 접근할 수도 있습니다.

웹 브라우저 및 피싱 보호 - 이 옵션이 활성화된 경우(권

장) 실시간 파일 시스템 보호에서 지속적으로 모든 안티바

이러스 관련 이벤트를 모니터링합니다.

이메일 클라이언트 보호 - POP3 및 IMAP 프로토콜을 통

해 수신된 이메일 통신을 제어합니다.

8.1 웹 보호

웹 브라우저 보호는 웹 브라우저와 원격 서버 간 통신을 모

니터링하며 HTTP(Hypertext Transfer Protocol) 규칙으로

컴파일합니다.

8.1.1 포트

포트 탭에서 HTTP 통신에 사용되는 포트 번호를 정의할

수 있습니다. 기본적으로 포트 번호 80, 8080 및 3128이 미

리 정의됩니다.

8.1.2 활성 모드

ESET Cyber Security Pro에는 활성 모드 하위 메뉴가 포

함되며, 이 메뉴는 웹 브라우저의 검사 모드를 정의합니다.

활성 모드는 인터넷에 접근하는 응용 프로그램이 웹 브라우

저로 표시되는지 여부와 관계없이 응용 프로그램에서 전송

된 데이터를 전체적으로 검사합니다. 이 모드를 활성화하지

않으면 응용 프로그램 통신이 배치 단위로 점진적으로 모니

터링됩니다. 이 경우 데이터 확인 프로세스의 효율성은 떨

어지지만 나열된 응용 프로그램의 호환성은 높아집니다. 사

용하는 데 문제가 없다면 원하는 응용 프로그램 옆에 있는

확인란을 선택하여 활성 검사 모드를 활성화하는 것이 좋습

니다.

활성 모드에서는 제어되는 응용 프로그램에서 다운로드하

는 데이터가 먼저 ESET Cyber Security Pro에서 생성하는

임시 파일에 저장됩니다. 이때 지정된 응용 프로그램에서

데이터를 사용할 수 없습니다. 다운로드가 완료되면 데이터

에 악성 코드가 있는지 검사합니다. 침입 항목이 발견되지

않으면 데이터가 원래 응용 프로그램으로 보내집니다. 이

프로세스를 통해 제어되는 응용 프로그램에서 수행하는 통

신을 완전하게 제어할 수 있습니다. 수동 모드를 활성화하

면 시간 초과를 방지하기 위해 데이터를 원래 응용 프로그

램으로 트리클 피드합니다.

8.1.3 URL 목록

URL 목록 섹션을 통해 차단 또는 허용하거나 검사에서 제

외할 HTTP 주소를 지정할 수 있습니다. 차단된 주소 목록

에 있는 웹 사이트에는 접근할 수 없습니다. 제외된 주소 목

록에 있는 웹 사이트에 접근할 경우에는 악성 코드가 있는

지 여부가 검사되지 않습니다.

허용된 URL 목록에 나열된 URL 주소에만 접속을 허용하

려면 URL 주소 제한 옵션을 선택합니다.

목록을 활성화하려면 활성화됨 옵션을 선택합니다. 현재

목록에서 주소를 입력할 때 알림 메시지를 받으려면 통지

됨 옵션을 선택합니다.

모든 목록에서 특수 기호 *(별표) 및 ?(물음표)를 사용할 수

있습니다. 별표는 모든 문자열을 대체하며 물음표는 모든

기호를 대체합니다. 제외된 주소 목록에는 믿을 수 있고 안

전한 주소만 포함되어야 하므로 제외된 주소를 지정할 경우

에는 특별히 주의를 기울여야 합니다. 마찬가지로 이 목록

에서는 기호 *와 ?를 올바르게 사용해야 합니다.

8.2 이메일 보호

이메일 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메

일 통신을 제어합니다. 받는 메시지를 검사할 때는

ThreatSense 검사 엔진에서 제공하는 모든 고급 검사 방법

이 사용됩니다. 즉, 바이러스 지문 DB에 일치하는 항목이

있는지 확인하기 전에 악성 프로그램 검출을 수행합니다.

POP3 및 IMAP 프로토콜 통신 검사는 사용되는 이메일 클

라이언트와 무관합니다.

ThreatSense 엔진 - 고급 바이러스 검사기 설정을 통해

검사 대상, 검출 방법 등을 구성할 수 있습니다. 상세 검사

기 설정 창을 표시하려면 설정. . .을 클릭합니다.

이메일을 검사한 후에 검사 결과가 포함된 알림을 메시지에

추가할 수 있습니다. 이메일 제목에 태그 메시지를 추가

하도록 선택할 수 있습니다. 문제가 있는 HTML 메시지에서

태그 메시지가 누락될 수도 있고 일부 바이러스로 인해 태

그 메시지가 위조될 수도 있으므로 태그 메시지를 그대로

신뢰해서는 안 됩니다. 다음과 같은 옵션을 사용할 수 있습

니다.

사용 안 함 - 태그 메시지를 추가하지 않습니다.

감염된 이메일에만 - 악성 소프트웨어가 포함된 메시지만

검사한 것으로 표시됩니다.

검사된 모든 이메일에 - 검사된 모든 이메일에 메시지를

추가합니다.

감염된 이메일 제목에 추가된 템플릿 - 감염된 이메일의

제목 접두어 형식을 수정하려면 이 템플릿을 수정합니다.

이메일 각주에 태그 메시지 추가 - 이메일 보호 기능을

통해 감염된 이메일의 제목에 바이러스 경고를 포함하려면

이 확인란을 활성화합니다. 이 기능을 사용하면 감염된 이

메일을 제목에 따라 간편하게 필터링 할 수 있습니다. 또한

Page 15: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

15

받는 사람의 신뢰도가 높아지며, 침입이 검출되는 경우 해

당 이메일이나 보낸 사람의 위협 수준에 대한 유용한 정보

를 확인할 수 있습니다.

8.2.1 POP3 프로토콜 검사

POP3 프로토콜은 이메일 클라이언트 응용 프로그램에서

이메일 통신을 받는 데 가장 널리 사용되는 프로토콜입니

다. ESET Cyber Security Pro는 사용하는 이메일 클라이언

트에 관계없이 이 프로토콜을 보호합니다.

이 제어를 제공하는 보호 모듈은 시스템 시작 시 자동으로

시작된 다음 메모리에서 활성화됩니다. 이 모듈이 제대로

작동하도록 하려면 이 모듈이 활성화되어 있는지 확인합니

다. POP3 검사는 이메일 클라이언트를 다시 구성하지 않아

도 자동으로 수행됩니다. 기본적으로 포트 110의 모든 통신

을 검사하지만 필요한 경우 다른 통신 포트도 추가할 수 있

습니다. 포트 번호는 쉼표로 분리해야 합니다.

POP3 프로토콜 검사 활성화 옵션이 활성화된 경우

POP3를 통한 모든 트래픽에 악성 소프트웨어가 있는지 모

니터링됩니다.

8.2.2 IMAP 프로토콜 검사

IMAP(Internet Message Access Protocol)은 이메일 검색을

위한 또 다른 인터넷 프로토콜입니다. IMAP은 여러 클라이

언트가 동시에 동일한 사서함에 연결하여 메시지를 읽었는

지, 회신했는지 또는 삭제했는지 여부와 같은 메시지 상태

정보를 유지 관리할 수 있는 등 POP3에 비해 몇 가지 장점

을 가집니다. ESET Cyber Security Pro는 사용되는 이메일

클라이언트에 관계없이 이 프로토콜에 대한 보호 기능을 제

공합니다.

이 제어를 제공하는 보호 모듈은 시스템 시작 시 자동으로

시작된 다음 메모리에서 활성화됩니다. 이 모듈이 제대로

작동하도록 하려면 이 모듈이 활성화되어 있는지 확인합니

다. IMAP 프로토콜 제어는 이메일 클라이언트를 다시 구성

하지 않아도 자동으로 수행됩니다. 기본적으로 포트 143의

모든 통신을 검사하지만 필요한 경우 다른 통신 포트도 추

가할 수 있습니다. 포트 번호는 쉼표로 분리해야 합니다.

IMAP 프로토콜 검사 활성화 옵션이 활성화된 경우

IMAP을 통한 모든 트래픽에 악성 소프트웨어가 있는지 모

니터링됩니다.

9. 청소년 보호

청소년 보호 섹션을 통해 부모가 자동화된 도구를 통해 자

녀들을 보호할 수 있는, 청소년 보호 설정을 구성할 수 있습

니다. 이 모듈의 목적은 아이들과 청소년들이 부적합한 콘

텐츠나 유해한 콘텐츠에 접근하지 못하도록 하는 것입니다.

청소년 보호를 통해 잠재적으로 불쾌한 자료가 포함될 수

있는 웹 페이지를 차단할 수 있습니다. 또한 부모들은 최대

27개의 미리 정의된 웹 사이트 범주에 대한 접근을 금지할

수 있습니다.

사용자 계정은 청소년 보호 창(설정 > 응용 프로그램 기

본 설정 입력. . . > 청소년 보호)에 나와 있습니다. 청소년

보호에 사용할 계정을 선택합니다. 선택한 계정에 대해 보

호 수준을 지정하려면 설정. . . 버튼을 클릭합니다. 새 계정

을 생성하려면 추가. . . 버튼을 클릭합니다. 그러면 Mac OS

시스템 계정 창으로 리디렉션됩니다.

청소년 보호 설정 창의 프로필 설정 드롭다운 메뉴에서

미리 정의된 프로필 중 하나를 선택하거나 다른 사용자 계

정의 청소년 보호 설정을 복사합니다. 각 프로필에는 허용

된 범주의 수정 목록이 포함되어 있습니다. 범주가 선택되

어 있으면 허용된 범주입니다. 범주 위에 마우스를 올려놓

으면 해당 범주에 속하는 웹 페이지 목록이 표시됩니다.

허용된 웹 페이지 및 차단된 웹 페이지 목록을 수정하려

면 창 하단에 있는 설정. . . 버튼을 클릭하고 원하는 목록에

도메인 이름을 추가합니다. http://는 입력하지 마십시오. 와

일드카드(*)는 사용하지 않아도 됩니다. 도메인 이름을 입력

하면 모든 하위 도메인이 포함됩니다. 예를 들어 허용된 웹

페이지 목록에 google.com을 추가하면 모든 하위 도메인(

mail.google.com, news.google.com, maps.google.com 등)

이 허용됩니다.

참고: 특정 웹 페이지를 차단하거나 허용하면 전체 웹 페이

지 범주를 차단하거나 허용할 경우와 비교하여 정확도가 높

아집니다.

10. 업데이트

보안을 최고 수준으로 유지하려면 ESET Cyber Security

Pro을 정기적으로 업데이트해야 합니다. 업데이트 모듈을

사용하면 최신 바이러스 지문 DB를 다운로드하여 프로그

램을 항상 최신 상태로 유지할 수 있습니다.

기본 메뉴에서 업데이트를 클릭하면 마지막으로 성공한 업

데이트 날짜 및 시간, 업데이트가 필요한지 여부 등 현재 업

데이트 상태를 확인할 수 있습니다. 업데이트 프로세스를

수동으로 시작하려면 바이러스 지문 DB 업데이트를 클

릭합니다.

일반적인 환경에서 업데이트가 제대로 다운로드되면 바이

러스 지문 DB가 최신 버전임이라는 메시지가 업데이트

창에 나타납니다. 바이러스 지문 DB를 업데이트할 수 없는

경우에는 업데이트 설정 을 확인하는 것이 좋습니다. 이

오류의 가장 일반적인 원인은 잘못 입력된 인증 데이터(사

용자 이름 및 비밀번호) 또는 잘못 구성된 연결 설정 입

니다.

업데이트 창에는 바이러스 지문 DB 버전에 대한 정보도 포

함되어 있습니다. 이 숫자 표시기는 ESET 웹 사이트에 대

한 활성 링크로서 지정된 업데이트 중에 추가된 모든 지문

이 나열되어 있습니다.

참고: 사용자 이름 및 비밀번호는 ESET Cyber Security

Pro 구입 후 ESET에서 제공합니다.

16

21

Page 16: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

16

10.1 업데이트 설정

업데이트 서버 인증은 구입 시 생성되어 전송된 사용자 이

름과 비밀번호를 기반으로 합니다.

테스트 모드 사용을 활성화하고 해당 업데이트를 다운로드

하려면 설정 > 응용 프로그램 기본 설정 입력. . . (또는

cmd-, 누름) > 업데이트를 클릭한 후 고급 옵션 옆의 설

정. . . 버튼을 클릭하고 테스트 모드 활성화 확인란을 선택

합니다.

각 업데이트가 성공한 후에 표시되는 시스템 트레이 알림을

비활성화하려면 성공한 업데이트에 대한 알림 표시 안

함 확인란을 선택합니다.

임시로 저장된 업데이트 데이터를 모두 삭제하려면 업데이

트 캐시 지우기 옆의 지우기 버튼을 클릭합니다. 이 옵션

은 업데이트 중에 문제가 발생하는 경우 사용하십시오.

10.2 업데이트 작업을 생성하는 방법

기본 메뉴에서 업데이트를 클릭한 후 표시되는 기본 창에

서 바이러스 지문 DB 업데이트를 클릭하여 수동으로 업

데이트를 트리거할 수 있습니다.

또한 예약된 작업으로 업데이트를 실행할 수도 있습니다.

예약된 작업을 구성하려면 도구 > 스케줄러를 클릭합니

다. 기본적으로 ESET Cyber Security Pro에는 다음 작업이

활성화되어 있습니다.

정기적 자동 업데이트

사용자 로그온 후 자동 업데이트

필요에 맞게 각 업데이트 작업을 수정할 수 있습니다. 기본

업데이트 작업 외에 사용자 정의 구성을 사용하여 새 업데

이트 작업을 생성할 수 있습니다. 업데이트 작업 생성 및 구

성에 대한 자세한 내용은 스케줄러 섹션을 참조하십시

오.

10.3 새 버전으로 ESET Cyber Security Pro업그레이드

보호 기능을 최대화하려면 최신 ESET Cyber Security Pro

빌드를 사용해야 합니다. 새 버전을 확인하려면 왼쪽의 기

본 메뉴에서 홈을 클릭합니다. 새 빌드를 사용할 수 있으면

메시지가 표시됩니다. 자세히. . .를 클릭하면 새 빌드의 버

전 번호와 변경 로그가 포함된 새 창이 표시됩니다.

최신 빌드를 다운로드하려면 예를 클릭하고 창을 닫고 업

그레이드를 나중에 다운로드하려면 나중에를 클릭합니다.

예를 클릭하면 파일이 다운로드 폴더 또는 브라우저에서

설정한 기본 폴더로 다운로드됩니다. 파일 다운로드가 완료

되면 파일을 시작하고 설치 지침을 따릅니다. 사용자 이름

과 비밀번호가 새 설치로 자동 전송됩니다. 업그레이드는

정기적으로 확인하는 것이 좋습니다(특히 CD/DVD를 통해

ESET Cyber Security Pro를 설치하는 경우).

11. 도구

도구 메뉴에는 프로그램 관리를 간소화하도록 도와주고 고

급 사용자를 위한 추가 옵션을 제공하는 모듈이 포함됩니

다.

11.1 로그 파일

로그 파일은 발생한 모든 중요 프로그램 이벤트에 대한 정

보를 포함하고 있고 검출된 위협에 대한 개요를 제공합니

다. 로깅은 시스템을 분석하고, 위협을 검출하고, 문제를 해

결하는 데 사용하는 기본 도구입니다. 로깅은 사용자 상호

작용 없이 백그라운드에서 수행됩니다. 정보는 현재 로그

상세 수준 설정에 따라 기록됩니다. ESET Cyber Security

Pro 환경에서 직접 텍스트 메시지 및 로그뿐만 아니라 압축

파일 로그를 볼 수 있습니다.

ESET Cyber Security Pro 기본 메뉴에서 도구 > 로그를

클릭하여 로그 파일에 접근할 수 있습니다. 창 맨 위에 있

는 로그 드롭다운 메뉴를 사용하여 원하는 로그 유형을 선

택합니다. 다음과 같은 로그를 사용할 수 있습니다.

1. 검출된 위협 - 침입 검출과 관련된 이벤트에 대한 모든

정보를 확인하려면 이 옵션을 사용합니다.

2. 이벤트 - 이 옵션은 시스템 관리자 및 사용자가 문제를

해결하는 데 사용하도록 고안되었습니다. ESET Cyber

Security Pro에서 수행한 중요한 모든 동작이 이벤트 로

그에 기록됩니다.

3. 컴퓨터 검사 - 모든 완료된 검사의 결과가 이 창에 표시

됩니다. 각 수동 검사의 상세 정보를 보려면 항목을 두

번 클릭합니다.

4. 청소년 보호 - 청소년 보호에서 차단된 모든 웹 페이지

목록입니다.

5. 방화벽 - 모든 네트워크 관련 이벤트의 결과입니다.

각 섹션에 표시된 정보는 항목을 선택하고 복사 버튼을 클

릭하여 클립보드로 직접 복사할 수 있습니다.

17

Page 17: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

17

11.1.1 로그 유지 관리

기본 프로그램 창에서 ESET Cyber Security Pro의 로깅 구

성에 접근할 수 있습니다. 설정 > 응용 프로그램 기본 설

정 입력. . . (또는 cmd-, 누름) > 로그 파일을 클릭합니다.

다음과 같은 옵션을 지정하여 로그 파일에 사용할 수 있습

니다.

오래된 로그 기록 자동 삭제 - 지정한 기간(일)보다 오

래된 로그 항목이 자동으로 삭제됩니다.

로그 파일 자동 최적화 - 사용되지 않는 레코드 수가 지

정한 비율을 초과하면 로그 파일 자동 조각 모음을 활성

화합니다.

로그 기록 기본 필터를 구성하려면 편집. . . 버튼을 클릭

하고 로그 유형을 필요한 대로 선택하거나 선택 취소합니

다.

11.1.2 로그 필터링

로그는 중요한 시스템 이벤트에 대한 정보를 저장합니다.

로그 필터링 기능을 사용하여 특정 유형의 이벤트에 대한

레코드를 표시할 수 있습니다.

가장 자주 사용되는 로그 유형은 다음과 같습니다.

주요 경고 - 안티바이러스 보호가 시작되지 않는 등의 심

각한 시스템 오류

오류 - "파일을 다운로드하는 중 오류 발생"과 같은 오류

메시지 및 심각한 오류

경고 - 경고 메시지

정보 레코드 - 업데이트 성공, 경고 등의 정보 메시지

진단 레코드 - 위에 설명된 모든 레코드 및 프로그램 미

세 조정에 필요한 정보

11.2 스케줄러

스케줄러는 ESET Cyber Security Pro 기본 메뉴의 도구에

있습니다. 스케줄러에는 모든 예약된 작업 및 구성 속성

(예: 미리 정의된 날짜, 시간 및 사용된 검사 프로필) 목록이

포함되어 있습니다.

스케줄러는 미리 정의된 구성 및 속성을 사용하여 예약된

작업을 관리하고 시작합니다. 구성 및 속성에는 작업 실행

중 사용하도록 지정한 프로필을 비롯하여 날짜 및 시간과

같은 정보가 포함됩니다.

기본적으로 스케줄러에는 다음과 같은 예약된 작업이 표시

됩니다.

로그 유지 관리(스케줄러 설정에서 시스템 작업 표시 옵

션을 활성화하고 나면 표시됨)

사용자 로그온 후 시작 파일 검사

바이러스 지문 DB 업데이트 후 시작 파일 검사

정기적 자동 업데이트

사용자 로그온 후 자동 업데이트

예약된 기존 작업(기본 작업 및 사용자 정의 작업 모두 포

함)의 구성을 편집하려면 Ctrl 키를 누르고 수정할 작업을

클릭한 후에 편집. . .을 선택하거나 작업을 선택하고 작업

편집. . . 버튼을 클릭합니다.

11.2.1 새 작업 생성

스케줄러에서 새 작업을 생성하려면 작업 추가. . . 버튼을

클릭하거나 Ctrl 키를 누르고 빈 필드를 클릭한 후에 오른쪽

마우스 버튼 메뉴에서 추가. . .를 선택합니다. 예약된 작업

유형에는 다음과 같이 다섯 가지가 있습니다.

응용 프로그램 실행

업데이트

로그 유지 관리

수동 검사

시스템 시작 파일 검사

업데이트는 가장 자주 사용되는 예약된 작업 중 하나이므로

아래에서는 새 업데이트 작업을 추가하는 방법에 대해 설명

합니다.

예약된 작업 드롭다운 메뉴에서 업데이트를 선택합니다.

작업 이름 필드에 작업의 이름을 입력합니다. 작업 실행

드롭다운 메뉴에서는 작업 빈도를 선택합니다. 선택한 빈도

에 따라 서로 다른 업데이트 파라미터가 포함된 메시지가

표시됩니다.

사용자 정의를 선택한 경우 cron 형식으로 날짜/시간을 지

정하라는 메시지가 표시됩니다(자세한 내용은 사용자 정의

작업 생성 섹션 참조).

그런 다음 예약된 시간에 작업을 수행하거나 완료할 수 없

는 경우 수행할 동작을 정의합니다. 다음과 같은 세 가지 옵

션을 사용할 수 있습니다.

다음 예약 시간까지 대기

최대한 빨리 작업 실행

마지막으로 실행한 이후 시간이 지정된 간격을 초과

한 경우 즉시 작업 실행(최소 작업 간격 옵션을 사용

하여 간격 정의 가능)

다음 단계에서는 현재 예약된 작업에 대한 정보가 포함된

18

Page 18: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

18

요약 창이 표시됩니다. 마침 버튼을 클릭합니다.

새로 예약된 작업이 현재 예약된 작업 목록에 추가됩니다.

기본적으로 시스템에는 제품 기능의 정상 작동을 위한 필수

예약 작업이 포함되어 있습니다. 이러한 작업은 변경해서는

안 되며, 기본적으로 숨겨집니다. 이 옵션을 변경하여 필수

예약 작업을 표시하려면 설정 > 응용 프로그램 기본 설

정 입력. . . (또는 cmd-, 누름) > 스케줄러를 클릭한 후 시

스템 작업 표시 옵션을 선택합니다.

11.2.2 사용자 정의 작업 생성

사용자 정의 작업의 날짜와 시간은 연도 연장 cron 형식(공

백으로 구분된 6개의 필드를 구성하는 문자열)으로 입력해

야 합니다.분( 0- 59) 시( 0- 23) 일( 1- 31) 월( 1- 12) 연도( 1970- 2099) 주

( 0- 7) ( 일요일 = 0 또는 7)

예:30 6 22 3 2012 4

cron 표현식에 지원되는 특수 문자는 다음과 같습니다.

별표(*) - 표현식이 필드의 모든 값과 일치합니다(예를 들

어 세 번째 필드(일)에 별표가 표시된 경우 1~31까지 모

든 일을 의미함)

하이픈(-) - 범위를 정의합니다(예: 3-9

쉼표(,) - 목록의 항목을 구분합니다(예: 1,3,7,8

슬래시(/) - 범위 증분을 정의합니다(예를 들어 세 번째

필드(일)에 3-28/5 가 표시된 경우 해당 월의 세 번째 일

에 실행되고 그 이후 5일마다 실행됨을 의미함).

일 이름(Monday-Sunday)과 월 이름(January-December)은

지원되지 않습니다.

참고: 일과 주를 모두 정의한 경우에는 두 필드가 일치할

때만 명령이 실행됩니다.

11.3 검역소

검역소의 기본 작업은 감염된 파일을 안전하게 저장하는 것

입니다. 치료할 수 없는 파일, 안전하지 않거나 삭제하는 것

이 좋은 파일 또는 ESET Cyber Security Pro에서 잘못 검

출된 파일은 검역소로 보내야 합니다.

모든 파일을 검역소로 보내도록 선택할 수 있습니다. 동작

이 의심스럽지만 안티바이러스 검사기에서 검색되지 않는

파일은 검역소로 보내는 것이 좋습니다. 검역소로 보낸 파

일은 분석을 위해 ESET 위협 연구소로 전송할 수 있습니

다.

검역소 폴더에 저장된 파일은 표로 볼 수 있습니다. 이 표에

는 검역소로 보낸 날짜 및 시간, 감염된 파일의 원래 위치

경로, 파일 크기(바이트), 이유(예: 사용자가 추가함)와 위협

수(예: 여러 침입이 포함된 압축파일의 경우)가 표시됩니다.

검역소로 보낸 파일이 들어 있는 검역소 폴더(/Library/

Application Support/Eset/esets/cache/quarantine)는 ESET

Cyber Security Pro 제거 후에도 시스템에 유지됩니다. 검

역소로 보낸 파일은 안전하게 암호화된 형식으로 저장되며

ESET Cyber Security Pro 설치 후 다시 복원할 수 있습니

다.

11.3.1 파일을 검역소로 보내기

ESET Cyber Security Pro는 경고 창에서 이 옵션을 취소하

지 않은 경우 삭제된 파일을 자동으로 검역소로 보냅니다.

원하는 경우 검역소. . . 버튼을 클릭하여 감염 의심 파일을

수동으로 검역소로 보낼 수 있습니다. 오른쪽 마우스 버튼

메뉴를 사용할 수도 있습니다. 이렇게 하려면 Ctrl 키를 누

르고 빈 필드를 클릭한 후에 검역소를 선택하고 검역소로

보낼 파일을 선택한 다음 열기 버튼을 클릭합니다.

11.3.2 검역소에서 복원

검역소에 있는 파일을 원래 위치로 복원할 수도 있습니다.

복원 버튼을 통해 복원할 수도 있습니다. 이렇게 하려면

Ctrl 키를 누르고 검역소 창에서 지정된 파일을 클릭한 후

에 복원을 클릭합니다. 오른쪽 마우스 버튼 메뉴에는 파일

이 삭제된 위치 이외의 위치로 파일을 복원할 수 있는 복원

대상. . . 옵션도 있습니다.

11.3.3 검역소에서 파일 전송

프로그램에서 검출되지 않은 감염 의심 파일을 검역소로 보

낸 경우 또는 코드의 인공지능 분석 등을 통해 파일이 감염

된 것으로 잘못 평가되어 검역소로 보내진 경우에는 해당

파일을 ESET 위협 연구소로 보내 주십시오. 검역소에서 파

일을 전송하려면 Ctrl 키를 누르고 파일을 클릭한 후 오른쪽

마우스 버튼 메뉴에서 분석을 위해 파일 전송을 선택합니

다.

Page 19: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

19

11.4 실행 중인 프로세스

실행 중인 프로세스 목록에는 컴퓨터에서 실행 중인 프로

세스가 표시됩니다. ESET Cyber Security Pro에서 실행 중

인 프로세스에 대한 자세한 정보를 제공하여 ESET Live

Grid 기술로 사용자를 보호합니다.

프로세스 - 현재 컴퓨터에서 실행 중인 프로세스의 이름

입니다. 실행 중인 모든 프로세스를 확인하기 위해 활동

모니터(/Applications/Utilities 폴더에 있음)를 사용할 수

도 있습니다.

위험 수준 - 대부분의 경우 ESET Cyber Security Pro 및

ESET Live Grid 기술로 각 오브젝트의 특성을 검사한 다

음 악의적 활동 가능성을 평가하는 일련의 인공지능 규칙

을 사용하여 오브젝트(파일, 프로세스 등)에 위험 수준을

지정합니다. 이 인공지능을 기반으로 오브젝트에 위험 수

준이 지정됩니다. 녹색으로 표시된 잘 알려진 응용 프로

그램은 확실히 문제가 없으므로(허용 목록에 표시) 검색

에서 제외됩니다. 이렇게 하면 수동 또는 실시간 검사 속

도가 개선됩니다. 응용 프로그램이 알 수 없음(노란색)으

로 표시된 경우 반드시 악성 소프트웨어는 아닙니다. 대

개는 최신 응용 프로그램입니다. 파일에 대해 잘 모를 경

우 ESET 위협 연구소로 전송하여 분석을 받을 수 있습니

다. 파일이 악성 응용 프로그램으로 밝혀지면 향후 업데

이트 시 해당 검출 내용이 추가됩니다.

사용자 수 - 지정된 응용 프로그램을 사용하는 사용자 수

입니다. ESET Live Grid 기술에서 이 정보를 수집합니다.

검색 시간 - ESET Live Grid 기술로 응용 프로그램을 검

색한 이후의 기간입니다.

응용 프로그램 번들 ID - 공급업체 또는 응용 프로그램

프로세스의 이름입니다.

지정한 프로세스를 클릭하면 창 하단에 다음 정보가 표시됩

니다.

파일 - 컴퓨터에 있는 응용 프로그램의 위치입니다.

파일 크기 - 디스크에서 파일의 물리적 크기입니다.

파일 설명 - 운영 체제의 설명을 기반으로 한 파일 특성

입니다.

응용 프로그램 번들 ID - 공급업체 또는 응용 프로그램

프로세스의 이름입니다.

파일 버전 - 응용 프로그램 게시자의 정보입니다.

제품 이름 - 응용 프로그램 이름 및/또는 회사 이름입니

다.

11.5 Live Grid

Live Grid 조기 경보 시스템은 새로운 침입이 발생하면 이를

ESET에 즉각적이고 지속적으로 알립니다. 양방향 Live

Grid 조기 경보 시스템의 목적은 단 하나, 즉 ESET에서 제

공할 수 있는 보호 기능을 개선하는 것입니다. 새로운 위협

이 나타나는 즉시 ESET에서 이를 감지하는 가장 좋은 방법

은 최대한 많은 고객과 "연결"하여 이들이 위협 감시자의

역할을 수행하도록 하는 것입니다. 다음과 같은 두 가지 옵

션이 있습니다.

1. Live Grid 조기 경보 시스템을 활성화하지 않도록 설정할

수 있습니다. 이 경우에도 소프트웨어의 모든 기능이 그

대로 유지되며, ESET에서 제공하는 최상의 보호 기능을

계속해서 사용할 수 있습니다.

2. 새로운 위협에 대한 정보 및 위협이 되는 새 코드가 포함

된 위치에 대한 정보를 익명으로 전송하도록 Live Grid

조기 경보 시스템을 구성할 수 있습니다. 자세한 분석을

위해 이 파일을 ESET로 전송할 수 있습니다. 이러한 위

협에 대한 연구를 바탕으로 ESET는 위협 DB를 업데이

트하고 프로그램의 위협 검출 기능을 개선합니다.

Live Grid 조기 경보 시스템은 새로 검출된 위협과 관련하여

사용자 컴퓨터에 대한 정보를 수집합니다. 이 정보에는 위

협이 나타난 파일의 샘플 또는 복사본, 해당 파일의 경로,

파일 이름, 날짜 및 시간, 해당 위협이 사용자 컴퓨터에 나

타난 과정, 사용자 컴퓨터의 운영 체제 관련 정보가 포함될

수 있습니다.

때때로 사용자 또는 사용자 컴퓨터에 대한 일부 정보(디렉

터리 경로의 사용자 이름 등)가 ESET 위협 연구소에 공개

될 수 있지만 이 정보는 새로운 위협에 즉각적으로 대응하

는 것 이외의 어떠한 목적으로도 사용되지 않습니다.

Live Grid 설정은 설정 > 응용 프로그램 기본 설정 입

력. . . (또는 cmd-, 누름) > Live Grid를 통해 접근할 수 있

습니다. Live Grid 조기 경보 시스템 활성화 옵션을 선

택하여 활성화한 후 고급 옵션 제목 옆에 있는 설정. . . 버

튼을 클릭합니다.

11.5.1 Live Grid 설정

기본적으로 ESET Cyber Security Pro는 상세한 분석을 위

해 ESET 위협 연구소에 감염 의심 파일을 전송하도록 구성

되어 있습니다. 이 파일을 자동으로 전송하지 않으려면 감

염 의심 파일 전송 옵션을 선택 취소합니다.

감염 의심 파일을 발견한 경우 분석을 위해 위협 연구소에

전송할 수 있습니다. 이를 수행하려면 기본 프로그램 창에

서 도구 > 분석을 위해 파일 전송을 클릭합니다. 감염 의

심 파일이 악성 응용 프로그램일 경우 다음 바이러스 지문

DB 업데이트에 이 검출이 추가됩니다.

Page 20: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

20

익명 통계 정보 전송 - ESET Live Grid 조기 경보 시스템

에서 새로 검출된 위협과 관련하여 사용자 컴퓨터에 대한

익명 정보를 수집합니다. 이 정보에는 침입 이름, 침입이 검

출된 날짜 및 시간, ESET 보안 제품 버전, 사용자 운영 체

제 버전 및 위치 설정 등이 포함됩니다. 통계는 보통 하루에

한 번이나 두 번 ESET 서버로 전송됩니다.

다음은 전송된 통계 패키지의 예입니다.

# utc_time=2005-04-14 07:21:28

# country="Slovakia"

# language="ENGLISH"

# osver=9.5.0

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=Users/UserOne/Documents/Incoming/

rdgFR1463[1].zip

제외 필터 - 이 옵션을 사용하면 특정 파일 유형을 전송에

서 제외할 수 있습니다. 예를 들어, 이 옵션은 문서나 스프

레드시트 등과 같은 기밀 정보가 있는 파일을 제외하는 데

사용할 수 있습니다. 가장 일반적인 파일 유형(.doc, .rtf 등)

은 기본적으로 제외됩니다. 제외된 파일 목록에 파일 유형

을 추가할 수 있습니다.

담당자 이메일(옵션) - 분석을 위해 추가 정보가 필요한

경우 사용자의 이메일 주소로 연락할 수 있습니다. 추가 정

보가 필요한 경우가 아니면 ESET에서는 응답 메시지를 발

송하지 않습니다.

12. 사용자 인터페이스

사용자 인터페이스 구성 옵션을 통해 필요에 따라 작업 환

경을 조정할 수 있습니다. 이 옵션은 설정 > 응용 프로그

램 기본 설정 입력. . . (또는 cmd-, 누름) > 인터페이스에

서 접근할 수 있습니다.

시스템을 시작할 때 ESET Cyber Security Pro 시작 화면을

표시하려면 시작할 때 시작 화면 표시 옵션을 선택합니

다.

Dock에 응용 프로그램 표시 옵션을 통해 Mac OS Dock

에 ESET Cyber Security Pro 아이콘 을 표시하고 cmd-

tab을 눌러 ESET Cyber Security Pro와 기타 실행 중인 응

용 프로그램 간 전환할 수 있습니다. 변경된 내용은 ESET

Cyber Security Pro를 다시 시작해야 적용됩니다(일반적으

로 컴퓨터 다시 시작에 의해 트리거됨).

표준 메뉴 사용 옵션을 사용하면 특정한 키보드 바로 가기

(키보드 바로 가기 참조)를 사용하고 Mac OS 메뉴 모음

(화면 상단)에서 표준 메뉴 항목(사용자 인터페이스, 설정

및 도구)을 표시할 수 있습니다.

ESET Cyber Security Pro의 특정 옵션에 대한 툴팁을 활성

화하려면 툴팁 표시 옵션을 선택합니다.

숨겨진 파일 표시 옵션을 사용하면 컴퓨터 검사의 검사

대상 설정에서 숨겨진 파일을 확인 및 선택할 수 있습니다.

12.1 경고 및 알림

경고 및 알림 섹션에서는 ESET Cyber Security Pro에서

경고 및 시스템 알림을 처리하는 방법을 구성할 수 있습니

다.

경고 표시 옵션을 비활성화하면 모든 경고 창이 취소되므

로 특수한 상황에만 이 옵션을 비활성화해야 합니다. 대부

분의 사용자의 경우 이 옵션을 기본 설정(활성화)으로 두는

것이 좋습니다.

바탕 화면에 알림 표시 옵션을 선택하면 경고 창이 활성

화됩니다. 이 창은 사용자가 상호 작용을 수행하지 않아도

바탕 화면(기본적으로 화면 오른쪽 위)에 표시됩니다. 다음

시간 후 자동으로 알림 닫기 X 초 값을 조정하여 알림을

표시할 기간을 정의할 수 있습니다.

전체 화면으로 응용 프로그램을 실행할 때 사용자 상호 작

용이 필요한 알림만 표시하려면 전체 화면 모드 활성화

옵션을 선택합니다. 이 옵션은 전체 화면에 표시해야 하는

프레젠테이션, 게임 또는 기타 작업을 수행할 때 유용합니

다.

12.1.1 경고 및 알림 고급 설정

ESET Cyber Security Pro에는 새 프로그램 버전, 새 OS 업

데이트, 특정 프로그램 구성 요소 비활성화, 로그 삭제 등에

대해 알려주는 경고 대화 상자 창이 표시됩니다. 각 알림은

각 대화 상자 창에서 이 대화 상자 다시 표시 안 함 옵션

을 선택하여 숨길 수 있습니다.

대화 상자 목록(설정 > 응용 프로그램 기본 설정 입

력. . . > 경고 및 알림 > 설정. . . )에는 ESET Cyber

Security Pro에서 트리거된 모든 경고 대화 상자 목록이 표

시됩니다. 각 알림을 활성화하거나 숨기려면 알림 이름 왼

쪽에 있는 확인란을 사용합니다. 또한 새 프로그램 버전 및

OS 업데이트에 대한 알림이 표시되는 표시 상태를 정의할

수도 있습니다.

12.2 권한

조직의 보안 정책에 있어 ESET Cyber Security Pro 설정은

매우 중요할 수 있습니다. 무단 수정은 시스템의 안정성과

보호 상태를 위험하게 할 수 있습니다. 따라서 프로그램 구

성 편집 권한을 부여할 사용자를 선택할 수 있습니다.

권한 있는 사용자를 지정하려면 설정 > 응용 프로그램 기

본 설정 입력. . . (또는 cmd-, 누름) > 권한을 클릭합니다.

6

Page 21: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

21

시스템을 최대한 보호하려면 프로그램을 올바르게 구성해

야 합니다. 구성을 무단으로 수정하면 중요한 데이터가 손

실될 수 있습니다. 권한 있는 사용자 목록을 설정하려면 왼

쪽의 사용자 목록에서 사용자를 선택하고 추가 버튼을 클

릭하면 됩니다. 모든 시스템 사용자를 표시하려면 모든 사

용자 표시 옵션을 선택합니다. 사용자를 제거하려면 오른

쪽의 권한 있는 사용자 목록에서 사용자 이름을 선택하고

제거를 클릭합니다.

참고: 권한 있는 사용자 목록을 비워 두면 시스템의 모든

사용자에게 프로그램 설정 편집 권한이 부여됩니다.

12.3 오른쪽 마우스 버튼 메뉴

설정 > 응용 프로그램 기본 설정 입력. . . (또는 cmd-, 누

름) > 오른쪽 마우스 버튼 메뉴 섹션에서 오른쪽 마우스

버튼 메뉴로 통합 확인란을 활성화하여 오른쪽 마우스 버

튼 메뉴 통합을 활성화할 수 있습니다. 변경 사항을 적용하

려면 로그아웃을 하거나 컴퓨터를 다시 시작해야 합니다.

Ctrl 버튼을 누르고 파일을 클릭하면 Finder 창에서 오른쪽

마우스 버튼 메뉴를 사용할 수 있습니다.

13. 기타

13.1 설정 가져오기 및 내보내기

ESET Cyber Security Pro의 구성은 설정 창에서 가져오거

나 내보낼 수 있습니다.

가져오기 및 내보내기 모두 압축파일을 사용하여 구성을 저

장합니다. 가져오기 및 내보내기는 나중에 사용할 수 있도

록 현재 ESET Cyber Security Pro 구성을 백업해야 하는

경우 유용합니다. 또한 구성 파일을 가져와서 원하는 설정

을 쉽게 전송할 수 있으므로, 내보내기 설정 옵션은 여러 시

스템에서 ESET Cyber Security Pro의 기본 설정 구성을 사

용하려는 사용자에게 편리한 옵션입니다.

13.1.1 설정 가져오기

구성을 가져오려면 주 메뉴에서 설정 > 설정 가져오기 및

내보내기. . .를 클릭한 다음 설정 가져오기 옵션을 선택합

니다. 구성 파일의 이름을 입력하거나 찾아보기. . . 버튼을

클릭하여 가져올 구성 파일을 찾습니다.

13.1.2 설정 내보내기

구성을 내보내려면 주 메뉴에서 설정 > 설정 가져오기 및

내보내기. . .를 클릭합니다. 설정 내보내기 옵션을 선택하

고 구성 파일의 이름을 입력합니다. 브라우저를 사용하여

구성 파일을 저장할 컴퓨터 위치를 선택합니다.

13.2 프록시 서버 설정

프록시 서버 설정은 설정 > 응용 프로그램 기본 설정 입

력. . . (또는 cmd-, 누름) > 프록시 서버에서 구성할 수 있습

니다. 이 수준에서 프록시 서버를 지정하면 모든 ESET

Cyber Security Pro 기능에 대한 전체 프록시 서버 설정이

정의됩니다. 여기의 파라미터는 인터넷 연결이 필요한 모든

모듈에서 사용됩니다.

이 수준에 대한 프록시 서버 설정을 지정하려면 프록시 서

버 사용 확인란을 선택한 다음 프록시 서버 필드에 프록

시 서버 URL이나 IP 주소를 입력합니다. 포트 필드에 프록

시 서버가 연결을 허용하는 포트(기본적으로 3128)를 지정

합니다.

프록시 서버와의 통신에 인증이 필요한 경우 프록시 서버

에 인증 필요 확인란을 선택한 다음 각 필드에 올바른 사

용자 이름 및 비밀번호를 입력합니다.

14. 용어집

14.1 침입 유형

침입은 사용자 컴퓨터에 침입하여 손상시키려는 악의적인

소프트웨어의 한 종류입니다.

14.1.1 바이러스

컴퓨터 바이러스는 컴퓨터에 있는 기존 파일을 손상시키는

침입입니다. 컴퓨터 간에 확산되는 방식이 생물학적 바이러

스와 유사해서 바이러스라고 명명되었습니다.

컴퓨터 바이러스는 주로 실행 파일, 스크립트 및 문서를 공

격합니다. 바이러스는 복제하기 위해 자신의 "몸체"를 대상

파일의 끝에 첨부합니다. 간단히 말하자면 컴퓨터 바이러스

는 감염된 파일이 실행되면 원래 응용 프로그램보다 먼저

자신을 활성화하여 미리 정의된 작업을 수행합니다. 그런

후에만 원래 응용 프로그램이 실행될 수 있습니다. 사용자

가 실수로 또는 의도적으로 악성 프로그램을 실행하거나 열

지 않으면 바이러스는 컴퓨터를 감염시킬 수 없습니다.

컴퓨터 바이러스는 목적 및 심각도에 따라 등급을 지정할

수 있습니다. 일부 바이러스는 하드 드라이브에서 파일을

의도적으로 삭제할 수 있으므로 매우 위험합니다. 반면에

어떤 바이러스는 손상을 일으키지는 않고 사용자를 귀찮게

하거나 바이러스 작성자의 기술을 보여주기만 합니다.

Page 22: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

22

트로잔 목마 또는 스파이웨어와 비교했을 때 바이러스는 악

성 소프트웨어 작성자에게 상업적 이득을 가져다 주지 않으

므로 점차적으로 줄어드는 추세입니다. 또한 "바이러스"라

는 용어는 종종 모든 유형의 침입을 나타내는 데 잘못 사용

되고 있습니다. 이러한 사용은 점차적으로 없어지고 보다

정확한 새로운 용어인 "맬웨어"(악성 소프트웨어)로 대체되

고 있습니다.

컴퓨터가 바이러스에 감염되면 감염된 파일을 원래 상태로

복원해야 합니다. 즉, 안티바이러스 프로그램을 사용하여

해당 파일을 치료해야 합니다.

14.1.2 웜

컴퓨터 웜은 호스트 컴퓨터를 공격하고 네트워크를 통해 유

포되는 악성 코드가 포함된 프로그램입니다. 바이러스와 웜

의 기본적인 차이점은 윔의 경우 스스로 복제하여 이동한다

는 데 있습니다. 웜은 호스트 파일(또는 부트 영역)과 관계

가 없습니다. 웜은 연락처 목록의 이메일 주소를 통해 확산

되거나 네트워크 응용 프로그램의 보안 취약점을 악용합니

다.

따라서 웜은 컴퓨터 바이러스보다 더 쉽게 확산됩니다. 인

터넷이 널리 보급됨에 따라 웜은 유포 시점부터 몇 시간, 심

지어는 단 몇 분 내에 전 세계에 퍼질 수 있습니다. 웜은 독

립적으로 빠르게 복제가 가능하므로 다른 유형의 맬웨어보

다 훨씬 더 위험합니다.

시스템에서 활성화된 웜은 파일을 삭제하거나, 시스템 성능

을 저하시키거나, 심지어 프로그램을 비활성화하기도 하는

등 다양한 문제를 야기할 수 있습니다. 컴퓨터 웜은 그 특성

상 다른 유형의 침입에 대한 "전송 수단"의 역할을 합니다.

컴퓨터가 웜에 감염되면 악성 코드가 포함되어 있을 수 있

으므로 감염된 파일을 삭제하는 것이 좋습니다.

14.1.3 트로잔 목마

지금까지 컴퓨터 트로잔 목마는 유용한 프로그램으로 가장

해 사용자를 속여서 프로그램을 실행하도록 하는 침입 범주

의 하나로 정의되어 왔습니다. 그러나 트로잔 목마는 더 이

상 유용한 프로그램으로 가장할 필요가 없습니다. 트로잔

목마의 유일한 목적은 가능한 한 쉽게 침입하여 악의적인

목적을 달성하는 데 있습니다. "트로잔 목마"는 특정 범주

의 침입에 국한되지 않고 모든 침입을 나타내는 매우 일반

적인 용어가 되었습니다.

트로잔 목마는 매우 광범위한 범주이므로 대개 다음과 같은

여러 가지 하위 범주로 구분됩니다.

다운로더 - 인터넷에서 다른 침입을 다운로드할 수 있는

기능을 갖춘 악성 프로그램입니다.

드롭퍼 - 손상된 컴퓨터에 다른 유형의 맬웨어를 설치하

도록 고안된 트로잔 목마의 한 유형입니다.

백도어 - 원격 공격자와 통신하여 원격 공격자가 시스템

에 대한 접근 권한을 얻어 해당 시스템을 제어할 수 있도

록 하는 응용 프로그램입니다.

키로거 - 키스트로크 로거의 줄임말. 사용자가 입력한 각

키 입력을 기록하여 원격 공격자에게 해당 정보를 보내는

프로그램입니다.

다이얼러 - 할증 요금 전화 번호로 연결하도록 고안된 프

로그램입니다. 사용자는 새로운 연결이 생성된 것을 거의

알아차릴 수 없습니다. 다이얼러는 일반적으로 사용되지

않는 전화 접속 모뎀을 사용하는 사용자에게만 해를 입힐

수 있습니다.

일반적으로 트로잔 목마는 실행 파일 형식입니다. 컴퓨터

에 트로잔 목마로 검출된 파일이 있으면 악성 코드가 포

함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이

좋습니다.

14.1.4 루트킷

루트킷은 인터넷 공격자의 존재를 숨기면서 이 공격자에게

시스템에 대한 무제한 접근 권한을 부여하는 악성 프로그램

입니다. 루트킷은 일반적으로 시스템 취약성을 악용하여 시

스템에 접근한 후 운영 체제의 기능을 사용하여 프로세스,

파일 및 Windows 레지스트리 데이터를 숨겨 안티바이러스

소프트웨어의 검출을 피합니다. 이러한 이유로 인해 일반적

인 검사 기술로 루트킷을 검출하는 것은 거의 불가능합니

다.

다음과 같은 두 가지 수준으로 루트킷을 검출하여 방지할

수 있습니다.

1. 루트킷이 시스템에 접근하려는 경우. 아직 시스템에 침

입하지 않았으므로 비활성 상태입니다. 대부분의 안티바

이러스 시스템에서는 이 수준에서 루트킷을 제거할 수

있습니다(시스템에서 해당 파일이 감염되어 실제 검출하

는 것으로 가정).

2. 일반적인 검사로 루트킷이 발견되지 않는 경우.

14.1.5 애드웨어

애드웨어(Adware)는 광고 지원 소프트웨어(advertising-

supported software)의 약어입니다. 광고 자료를 표시하는

프로그램이 이러한 범주에 포함됩니다. 일반적으로 애드웨

어 응용 프로그램은 자동으로 인터넷 브라우저에 광고가 포

함된 새 팝업 창을 열거나 브라우저의 홈페이지를 변경합니

다. 애드웨어는 주로 프리웨어 프로그램과 함께 제공되어

프리웨어 프로그램 생성자가 응용 프로그램(일반적으로 유

용함)의 개발 비용을 회수할 수 있도록 합니다.

애드웨어 자체는 위험하지 않습니다. 단지 광고 때문에 사

용자가 성가실 뿐입니다. 실제로 애드웨어의 위험성은 스파

이웨어처럼 추적 기능을 수행할 수도 있다는 데 있습니다.

프리웨어 제품을 사용하려는 경우에는 특히 프로그램 설치

에 주의하십시오. 설치 프로그램은 사용자에게 추가 애드웨

어 프로그램을 설치한다는 것을 알릴 가능성이 높습니다.

대개 사용자는 애드웨어 설치를 취소하거나 애드웨어를 제

외한 채 프로그램을 설치할 수 있습니다.

Page 23: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

23

일부 프로그램의 경우 애드웨어 없이는 설치되지 않거나 기

능에 제한이 있습니다. 즉, 대부분의 경우 애드웨어는 사용

자가 동의하기 때문에 시스템에 "합법적인" 방법으로 접근

할 수 있습니다. 이 경우 나중에 문제가 발생하는 것보다 안

전하게 예방하는 것이 더 낫습니다. 컴퓨터에 애드웨어로

검출된 파일이 있으면 악성 코드가 포함되었을 가능성이 높

으므로 해당 파일을 삭제하는 것이 좋습니다.

14.1.6 스파이웨어

이 범주에서는 사용자의 동의를 받지 않거나 사용자가 인지

하지 못한 상태에서 개인 정보를 전송하는 모든 응용 프로

그램에 대해 다룹니다. 스파이웨어는 추적 기능을 사용하여

방문한 웹 사이트 목록, 사용자 연락처 목록의 이메일 주소

또는 기록된 키 입력 목록과 같은 다양한 통계 데이터를 전

송합니다.

스파이웨어 작성자는 이러한 기법을 통해 사용자의 요구와

관심에 대해 한층 자세히 파악하여 보다 세분화된 표적 광

고를 수행할 수 있다고 주장합니다. 문제는 유용한 응용 프

로그램과 악성 응용 프로그램이 명확하게 구분되지 않으며

검색된 정보가 악용되지 않는다는 것을 누구도 확신할 수

없다는 것입니다. 스파이웨어 응용 프로그램으로 획득한 데

이터에는 보안 코드, PIN, 은행 계좌 번호 등이 있을 수 있

습니다. 스파이웨어는 대개 작성자가 무료 버전 프로그램과

함께 제공하여 수익을 창출하거나 해당 소프트웨어를 구입

하도록 유인하는 것이 목적입니다. 사용자는 종종 프로그램

설치 중 스파이웨어의 존재를 알게 되고 스파이웨어가 포함

되지 않은 유료 버전으로 업그레이드하도록 유인됩니다.

스파이웨어와 함께 제공되는 잘 알려진 프리웨어 제품으로

P2P(피어 투 피어) 네트워크의 클라이언트 응용 프로그램

이 있습니다. Spyfalcon 또는 Spy Sheriff(및 여러 응용 프

로그램)는 특정 스파이웨어 하위 범주에 속합니다. 이러한

응용 프로그램은 안티스파이웨어 프로그램처럼 보이지만

실제로는 그 자체가 스파이웨어 프로그램입니다.

컴퓨터에 스파이웨어로 검출된 파일이 있으면 악성 코드가

포함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이

좋습니다.

14.1.7 사용자에게 안전하지 않은 응용프로그램

네트워크로 연결된 컴퓨터 관리 작업을 간소화하는 여러 가

지 적법한 프로그램이 있습니다. 그러나 나쁜 의도를 가진

사용자가 이러한 프로그램을 악의적인 용도로 잘못 사용할

수 있습니다. ESET Cyber Security Pro은 이러한 위협을

검출할 수 있는 옵션을 제공합니다.

사용자에게 안전하지 않은 응용 프로그램은 적법한 상용 소

프트웨어에 사용되는 분류입니다. 이러한 분류에는 원격 접

근 도구, 비밀번호 크랙 응용 프로그램, 키로거(사용자의 각

키 입력을 기록하는 프로그램) 등의 프로그램이 포함됩니

다.

자신이 직접 설치하지 않은, 사용자에게 안전하지 않은 응

용 프로그램이 컴퓨터에 있으며 실행 중인 경우 네트워크

관리자에게 문의하거나 해당 응용 프로그램을 제거하십시

오.

14.1.8 사용자가 원치 않는 응용 프로그램

사용자가 원치 않는 응용 프로그램은 반드시 악성 프로그램

은 아니지만 올바르지 않은 방식으로 컴퓨터의 성능에 영향

을 줄 수 있습니다. 이러한 응용 프로그램의 경우 보통 설치

동의가 필요합니다. 이러한 응용 프로그램이 컴퓨터에 설치

되어 있는 경우 시스템이 응용 프로그램 설치 전과 다르게

동작합니다. 가장 뚜렷한 변화는 다음과 같습니다.

이전에는 표시된 적이 없었던 새 창이 열립니다.

숨겨진 프로세스가 활성화 및 실행됩니다.

시스템 리소스가 더 많이 사용됩니다.

검색 결과가 달라집니다.

응용 프로그램이 원격 서버와 통신합니다.

14.2 원격 공격 유형

공격자가 원격 시스템에 손상을 줄 수 있는 여러 특수 기술

이 있습니다. 이러한 기술은 여러 범주로 구분됩니다.

14.2.1 DoS 공격

DoS(서비스 거부)는 컴퓨터 또는 네트워크를 사용하도록

되어 있는 사용자가 사용하지 못하게 하는 시도입니다. 이

공격을 받은 사용자 간의 통신은 차단되며 더 이상 올바르

게 계속할 수 없습니다. 대개 DoS 공격에 노출된 컴퓨터를

다시 시작해야 컴퓨터가 제대로 작동합니다.

대부분의 경우 공격 대상은 웹 서버이며 공격 목적은 사용

자가 웹 서버를 일정 기간 동안 사용하지 못하도록 하는 것

입니다.

14.2.2 DNS 악성 공격

해커는 DNS(도메인 이름 서버) 악성 공격을 통해 컴퓨터의

DNS 서버에서 해커가 제공한 가짜 데이터가 적법한 진짜

데이터라고 믿도록 할 수 있습니다. 가짜 정보는 일정 기간

동안 캐시되어 공격자가 IP 주소의 DNS 응답을 다시 작성

할 수 있도록 합니다. 그러면 인터넷 웹 사이트에 접근하려

는 사용자가 원래 콘텐츠가 아닌 컴퓨터 바이러스 또는 웜

을 다운로드하게 됩니다.

14.2.3 웜 공격

컴퓨터 웜은 호스트 컴퓨터를 공격하고 네트워크를 통해 유

포되는 악성 코드가 포함된 프로그램입니다. 네트워크 웜은

다양한 응용 프로그램의 보안 취약점을 악용합니다. 웜은

인터넷을 사용하므로 유포 시점부터 몇 시간, 일부 경우에

는 단 몇 분 내에 전 세계에 퍼질 수 있습니다.

Page 24: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

24

방화벽의 기본 보안 설정을 사용하거나 보호되지 않는 미사

용 포트를 차단하면 대부분의 웜 공격(Sasser,

SqlSlammer)을 피할 수 있습니다. 또한 최신 보안 패치로

운영 체제를 업데이트해야 합니다.

14.2.4 포트 검사

포트 검사는 네트워크 호스트에 열려 있는 컴퓨터 포트를

확인하는 데 사용됩니다. 포트 검사기는 이러한 포트를 찾

도록 고안된 소프트웨어입니다.

컴퓨터 포트는 보내고 받는 데이터를 처리하는 가상 지점으

로, 보안 관점에서 매우 중요한 요소입니다. 대규모 네트워

크에서 포트 검사기로 수집된 정보는 잠재적인 취약점을 식

별하는 데 도움이 될 수 있습니다. 이렇게 취약점을 식별하

기 위해 사용하는 것은 적법합니다.

그렇지만 포트 검사는 해커가 보안을 뚫기 위한 목적으로

자주 사용됩니다. 해커는 가장 먼저 각 포트로 패킷을 전송

합니다. 응답 유형에 따라 현재 사용 중인 포트를 확인할 수

있습니다. 검사 자체로는 아무런 손상도 일으키지 않으나

이러한 활동으로 인해 잠재적인 취약성이 드러나 공격자가

원격 컴퓨터를 제어할 수 있습니다.

네트워크 관리자는 사용하지 않는 모든 포트를 차단하여 사

용 중인 포트에 무단으로 접근할 수 없도록 방지하는 것이

좋습니다.

14.2.5 TCP 비동기화

TCP 비동기화는 TCP 하이재킹 공격에 사용되는 기법입니

다. TCP 비동기화는 들어오는 패킷의 일련 번호가 예상 일

련 번호와 다른 프로세스에 의해 트리거됩니다. 예기치 않

은 일련 번호가 지정된 패킷은 삭제됩니다. 또는 해당 패킷

이 현재 통신 창에 표시된 경우 버퍼 저장 장치에 저장됩니

다.

비동기화 상태에서는 두 개의 통신 끝점에서 수신된 패킷이

삭제됩니다. 이때 원격 공격자가 침입하여 올바른 일련 번

호가 지정된 패킷을 제공할 수 있습니다. 공격자는 통신을

조작하거나 수정할 수도 있습니다.

TCP 하이재킹 공격의 목적은 서버-클라이언트 또는 피어

투 피어 통신을 차단하는 것입니다. 각 TCP 세그먼트에 인

증을 사용하면 여러 가지 공격을 피할 수 있습니다. 또한 네

트워크 장치에 권장되는 구성을 사용하는 것이 좋습니다.

14.2.6 SMB 릴레이

SMBRelay 및 SMBRelay2는 원격 컴퓨터에 대한 공격을

수행할 수 있는 특수 프로그램입니다. 이 프로그램은

NetBIOS를 기반으로 하는 서버 메시지 블록 파일 공유 프

로토콜을 활용합니다. 사용자가 LAN 내에서 폴더 또는 디

렉터리를 공유하는 경우 이 파일 공유 프로토콜을 사용할

가능성이 높습니다.

로컬 네트워크 통신 내에서 비밀번호 해시가 교환됩니다.

SMBRelay는 UDP 포트 139 및 445에서 연결을 수신하고,

클라이언트와 서버가 교환하는 패킷을 릴레이한 다음 수정

합니다. 연결하여 인증하면 클라이언트 연결이 끊깁니다.

SMBRelay에서 새로운 가상 IP 주소를 생성합니다.

SMBRelay는 협상 및 인증을 제외한 SMB 프로토콜 통신을

릴레이합니다. 클라이언트 컴퓨터가 연결되어 있는 동안에

는 원격 공격자가 해당 IP 주소를 사용할 수 있습니다.

SMBRelay2는 SMBRelay과 동일한 원리로 작동합니다.

단, IP 주소 대신 NetBIOS 이름을 사용한다는 점이 다릅니

다. SMBRelay와 SMBRelay2는 모두 “메시지 가로채기” 공

격을 수행할 수 있습니다. 이러한 공격을 통해 원격 공격자

는 들키지 않고 두 개의 통신 끝점 간에 교환되는 메시지를

읽고, 삽입하고, 수정할 수 있습니다. 이러한 공격에 노출된

컴퓨터는 종종 응답을 중지하거나 예기치 않게 다시 시작됩

니다.

공격을 피하려면 인증 비밀번호 또는 키를 사용하는 것이

좋습니다.

14.2.7 ICMP 공격

ICMP(Internet Control Message Protocol)는 널리 사용되는

인터넷 프로토콜입니다. 일반적으로 이 프로토콜은 네트워

크로 연결된 컴퓨터에서 다양한 오류 메시지를 전송하는 데

사용됩니다.

원격 공격자는 ICMP 프로토콜의 약점을 악용합니다. ICMP

프로토콜은 인증이 필요하지 않은 단방향 통신용으로 개발

되었습니다. 원격 공격자는 이 프로토콜을 통해 DoS(서비

스 거부) 공격이나 권한이 없는 개인에게 들어오는 패킷 및

나가는 패킷에 대한 접근 권한을 부여하는 공격을 트리거할

수 있습니다.

ICMP 공격에는 일반적으로 Ping 플러드, ICMP_ECHO 플

러드 및 Smurf 공격 등이 있습니다. ICMP 공격에 노출된

컴퓨터는 속도가 크게 저하되고(이 증상은 인터넷을 사용하

는 모든 응용 프로그램에 적용됨) 인터넷에 연결하는 데 문

제가 발생합니다.

14.3 이메일

이메일 또는 전자 메일은 여러 가지 이점이 있는 현대적인

통신 형식입니다. 이메일은 유연성이 높고 빠르며 직접적인

통신 수단으로, 1990년대 초 인터넷을 확산하는 데 중요한

역할을 했습니다.

Page 25: ESET Cyber Security Pro...1.2 시스템 요구 사항 ESET Cyber Security Pro 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야

25

그러나 안타깝게도 이메일과 인터넷에서의 익명성 풍토가

점점 확산되면서 이러한 통신 수단이 스팸 발송과 같은 불

법 활동의 무대가 되었습니다. 스팸에는 원치 않는 광고, 훅

스 및 악성 소프트웨어(맬웨어)의 확산 메시지가 포함됩니

다. 발송 비용이 거의 들지 않고 스팸 작성자가 새로운 이메

일 주소를 확보할 수 있는 도구가 다양하게 존재하기 때문

에 사용자가 겪어야 하는 불편함과 위험이 증가되었습니다.

게다가 스팸은 대량으로 발송되고 종류도 다양하기 때문에

이를 규제하는 것은 매우 어렵습니다. 이메일 주소를 오래

사용할수록 해당 이메일이 스팸 엔진 DB에 포함될 가능성

이 높아집니다. 다음은 이러한 위험을 예방하기 위한 몇 가

지 정보입니다.

가능한 경우 인터넷에 이메일 주소를 게시하지 마십시오.

신뢰할 수 있는 개인에게만 이메일 주소를 알려주십시오.

가능한 경우 일반적으로 사용하는 별칭 대신 보다 복잡한

별칭을 사용하십시오. 그러면 추적 가능성이 낮아집니다.

받은 편지함에 이미 수신된 스팸에 회신하지 마십시오.

인터넷 양식 작성 시 주의를 기울이십시오. 특히 예, 정보

를 받겠습니다와 같은 옵션에 주의하십시오.

이메일 주소를 "구분해서" 사용하십시오(예: 업무용, 친

구와 연락하기 위한 개인용 등).

수시로 이메일 주소를 변경하십시오.

안티스팸 솔루션을 사용하십시오.

14.3.1 광고

인터넷 광고는 가장 빠르게 성장하고 있는 광고 형태 중 하

나입니다. 이메일 광고의 가장 큰 장점은 비용이 거의 들지

않고, 매우 직접적이라는 것입니다. 게다가 메시지를 거의

즉각적으로 전달할 수 있습니다. 이메일 마케팅 도구를 통

해 현재 고객 및 잠재 고객과 효과적으로 통신하는 회사가

많이 있습니다.

사용자가 일부 제품에 대한 상업적 정보를 받는 데 관심이

있는 경우 이러한 광고 유형에는 문제가 없습니다. 그러나

많은 회사에서 원치 않는 상업적 메시지를 대량으로 보내고

있습니다. 이러한 경우 이메일 광고는 합법적 기준을 넘어

스팸이 됩니다.

원치 않는 이메일의 양이 문제가 되고 있으며 줄어들 기미

가 전혀 보이지 않습니다. 일반적으로 원치 않는 이메일의

작성자는 스팸을 적법한 메시지인 것처럼 가장하려고 합니

다.

14.3.2 훅스

훅스는 인터넷에서 널리 유포된 잘못된 정보입니다. 일반적

으로 훅스는 ICQ, Skype 등의 통신 도구나 이메일을 통해

전송됩니다. 이 메시지 자체는 보통 농담이거나 도시 전설

입니다.

컴퓨터 바이러스 훅스는 받는 사람에게 FUD(Fear,

Uncertainty and Doubt)를 일으켜서 "검출할 수 없는 바이러

스"가 있다고 믿게 만들어 파일을 삭제하고, 비밀번호를 검

색하거나, 시스템에 기타 유해한 활동을 수행하도록 합니

다.

일부 훅스는 받는 사람에게 해당 메시지를 모든 연락처로

전달하도록 요구함으로써 계속해서 유포됩니다. 또한 도움

을 요청하거나 해외로부터 돈을 송금하도록 요청하는 등의

휴대폰 훅스도 있습니다. 대개 이러한 훅스 생성자의 의도

를 판별하는 것이 불가능합니다.

알고 있는 모든 사람에게 해당 메시지를 전달하도록 요청하

는 메시지를 받는 경우 이 메시지는 훅스일 가능성이 매우

높습니다. 인터넷상에는 이메일이 적법한지 여부를 확인할

수 있는 웹 사이트가 많이 있습니다. 훅스로 의심되는 메시

지를 전달하기 전에 인터넷에서 해당 메시지에 대해 검색해

보십시오.

14.3.3 피싱

피싱이라는 용어는 사회 공학 기법(기밀 정보를 얻기 위해

사용자를 조종하는 방법)을 사용한 범죄 행위를 의미합니

다. 피싱의 목적은 은행 계좌 번호, PIN 코드 등과 같은 중

요한 데이터에 접근하는 것입니다.

일반적으로 신뢰할 수 있는 개인 또는 사업체(예: 금융 기

관, 보험 회사)로 가장한 이메일을 보내 이러한 정보에 접근

합니다. 이러한 이메일은 아무 문제가 없는 것처럼 보이고

해당 이메일이 가장한 정보 공급처에서 원래 가져온 것일

수 있는 그래픽과 내용을 포함하고 있습니다. 다양한 방법

으로 위장하여(데이터 확인, 금융 작업) 은행 계좌 번호, 사

용자 이름 및 비밀번호 등과 같은 개인 데이터를 입력하도

록 요청합니다. 이러한 모든 데이터는 전송되면 쉽게 도난

당하여 악용될 수 있습니다.

은행, 보험 회사 및 기타 적법한 회사는 원치 않는 이메일로

사용자 이름 및 비밀번호를 절대 요청하지 않습니다.

14.3.4 사기성 스팸 인식

일반적으로 사서함에서 스팸(원치 않는 이메일)을 식별할

수 있는 몇 가지 특징이 있습니다. 메시지가 다음 기준에 해

당하면 스팸일 가능성이 높습니다.

보낸 사람 주소가 연락처 목록에 없는 경우

큰 돈을 받게 되었다면서 이 돈을 받으려면 먼저 약간의

금액을 송금해야 한다는 내용인 경우

다양한 방법으로 위장하여(데이터 확인, 금융 업무) 은행

계좌 번호, 사용자 이름 및 비밀번호 등과 같은 개인 데이

터를 입력하도록 요청하는 경우

외국어로 작성된 경우

관심 없는 제품을 구입하도록 요청하는 경우. 구입하기로

결정한 경우에는 원래 제품 제조업체에 문의하여 해당 메

시지를 보낸 사람이 신뢰할 수 있는 공급업체인지 확인하

십시오.

스팸 필터에서 걸러내지 못하도록 일부 단어의 철자를 틀

리게 쓴 경우(예: viagra 대신 vaigra 사용 등)